Conclusiones del Desayuno Ejecutivo realizado durante el mes de Noviembre y que reunió a profesionales del ámbito público, privado y organismos de gobierno.
Conclusiones del Desayuno Ejecutivo realizado durante el mes de Noviembre y que reunió a profesionales del ámbito público, privado y organismos de gobierno.
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
El presente documento incluye los modelos disponibles de Cloud Computing, las alternativas para su despliegue y una serie de recomendaciones de seguridad que se deberían tener en cuenta al momento de elegir las distintas alternativas.
Este documento describe los principales dispositivos de procesamiento de información en una computadora, incluyendo el microprocesador, la tarjeta madre, la memoria RAM y la tarjeta de video. Explica que el microprocesador es el elemento más importante ya que ejecuta los cálculos necesarios para los programas del usuario. También describe los diferentes tipos de microprocesadores de las marcas AMD, Intel y otros, así como sus características y especificaciones compatibles.
Snapped is a revolutionary integrated product imaging solution which offers complete automation from photography to post-processing. The system is a combination of light box ,a DSLR camera and a computer which controls the light box to produce effortless photography.
Este documento discute el impacto de la sociedad de la información y las tecnologías de la información y la comunicación (TIC) en la educación. Identifica tres posibles reacciones de las escuelas para adaptarse a las TIC, incluida la introducción de la alfabetización digital de los estudiantes y el uso de las TIC como fuente de información y material didáctico. También explora las razones para integrar las TIC en la educación, como abordar el fracaso escolar y la diversidad de estudiantes. Finalmente, presenta algunos
Conclusiones del Desayuno Ejecutivo realizado durante el mes de Noviembre y que reunió a profesionales del ámbito público, privado y organismos de gobierno.
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
El presente documento incluye los modelos disponibles de Cloud Computing, las alternativas para su despliegue y una serie de recomendaciones de seguridad que se deberían tener en cuenta al momento de elegir las distintas alternativas.
Este documento describe los principales dispositivos de procesamiento de información en una computadora, incluyendo el microprocesador, la tarjeta madre, la memoria RAM y la tarjeta de video. Explica que el microprocesador es el elemento más importante ya que ejecuta los cálculos necesarios para los programas del usuario. También describe los diferentes tipos de microprocesadores de las marcas AMD, Intel y otros, así como sus características y especificaciones compatibles.
Snapped is a revolutionary integrated product imaging solution which offers complete automation from photography to post-processing. The system is a combination of light box ,a DSLR camera and a computer which controls the light box to produce effortless photography.
Este documento discute el impacto de la sociedad de la información y las tecnologías de la información y la comunicación (TIC) en la educación. Identifica tres posibles reacciones de las escuelas para adaptarse a las TIC, incluida la introducción de la alfabetización digital de los estudiantes y el uso de las TIC como fuente de información y material didáctico. También explora las razones para integrar las TIC en la educación, como abordar el fracaso escolar y la diversidad de estudiantes. Finalmente, presenta algunos
El documento trata sobre la importancia de compartir conocimiento entre las instituciones educativas. Resalta que 1) todas las escuelas deben colaborar y compartir sus conocimientos, ya que 2) el conocimiento es un derecho público y no una mercancía. Además, 3) para lograr el cambio se requiere modificar las actitudes más que la tecnología disponible.
O documento resume um artigo que discute as dificuldades dos professores e escolas em usar tecnologias da informação e comunicação (TIC) no ensino, incluindo falta de autoavaliação de competências com TIC, formação tecnológica e didática insuficiente, e pouca formação contínua. O artigo também observa que esses problemas não são exclusivos da Espanha e que as universidades devem melhorar a formação de professores em competências e uso de TIC.
CHARtruce aims to create affordable household products that absorb toxins and chemicals from indoor air using biochar. The company will partner with a local woodshop to produce biochar from the woodshop's waste biomass using gasification, and incorporate the biochar into fabric-covered toxin absorbers. The absorbers will reduce customers' exposure to chemicals in their homes while the biochar production process generates energy and recycles waste. CHARtruce seeks to improve health, combat climate change, and create a sustainable local business model.
Haiku Deck is a presentation tool that allows users to create Haiku-style slideshows. The tool encourages users to get started making their own Haiku Deck presentations, which can be shared on SlideShare. In just 3 sentences, it promotes creating Haiku Deck presentations and publishing them to SlideShare.
Este documento describe las aplicaciones Web 2.0 y su potencial para fines educativos. Algunas aplicaciones mencionadas incluyen foros sociales para compartir contenido y opiniones, herramientas para crear libros, documentos y presentaciones multimedia en línea de manera colaborativa, y servicios para alojar podcasts, fotos y videos para su distribución. Estas aplicaciones permiten a los usuarios publicar y compartir materiales fácilmente a nivel mundial.
This short document promotes creating presentations using Haiku Deck, a tool for making slideshows. It encourages the reader to get started making their own Haiku Deck presentation and sharing it on SlideShare. In just one sentence, it pitches the idea of using Haiku Deck to easily design slideshows.
Este documento es propiedad de la empresa IBM del Ecuador y fue enviado a mi persona en base a una solicitud vía email realizada para sustentar mi tesis de investigación.
El documento resume los hallazgos de una encuesta realizada por IBM en 2009 sobre la adopción de la computación en la nube. Más de un tercio de los ejecutivos encuestados mencionaron la computación en la nube como una de sus iniciativas más importantes. La encuesta encontró que las organizaciones estaban más abiertas a adoptar un modelo de nube privada debido a preocupaciones sobre la seguridad de datos en la nube pública. Los principales impulsores para adoptar la nube pública eran los ahorros de costos y un tiempo más corto para obtener
El documento discute los retos legales asociados con el cloud computing. Identifica varios temas clave como la confidencialidad y seguridad de la información, contratos unilaterales, protección de datos personales, ubicación de la información y jurisdicción, auditorías, responsabilidad por pérdida de datos, y segregación de información de diferentes clientes. Concluye que actualmente no existen leyes que regulen el cloud computing a nivel nacional o internacional, por lo que los contratos son fundamentales para regular este fenómeno entre proveedores y clientes.
Resumen capitulo 1 del libro Computación en la NubeJoel Sorto
Este documento introduce el concepto de computación en la nube. Explica que las grandes consultoras y empresas tecnológicas predicen que la computación en la nube será una prioridad en los próximos años. También describe que países como Brasil, Alemania e India están adoptando ampliamente la tecnología en la nube. Finalmente, resume las características clave de la computación en la nube, incluyendo recursos accesibles bajo demanda a través de Internet.
Supere los desafíos de la protección de los datos en cualquier parte .pdfJuanRodriguez833796
1) El documento discute los desafíos de proteger datos confidenciales en entornos de computación en la nube, incluyendo la transición de las organizaciones a la nube, los riesgos de seguridad introducidos y los desafíos organizacionales.
2) Algunos de los desafíos de seguridad discutidos son mantener los datos protegidos aunque estén almacenados fuera del control de la organización y gestionados por terceros, y que los datos ahora están dispersos en múltiples ubicaciones.
3) Se
Migrar al Cloud Computing es algo más que imaginar qué tipos de servicios podrán ajustarse mejor al negocio en un momento dado. Para tener éxito en la reducción de costos y en generar fluidez, se recomienda abordar un enfoque con mesura para desplegar la nube en la empresa por fases. Evaluando los riesgos y beneficios de un despliegue determinado de nube y comprendiendo cómo garantizar el alineamiento con las necesidades del negocio, la empresa estará mejor preparada para dar el paso. A continuación se enumeran las áreas clave de interés que están examinando las organizaciones empresariales.
-Resumen del capitulo 1 de Computación en la nube_Luis Joyanes Aguilar
-Universidad Nacional Autónoma de Honduras en el Valle de Sula UNAH-VS
-Carrera: Informática Administrativa
-Presentado por: David Salomón Sandobal
-Asignatura: Perspectiva de la Tecnología Informática
-Catedrático: Guillermo Brand
-II Periodo Académico 2016
-San Pedro Sula, Cortés, Honduras C.A.
Cómo ir al cloud utilizando mecanismos híbridos de despliegues:
Una estrategia que incluye la infraestructura actual de los bancos, y cómo se puede ir al Cloud realizando pequeños pasos que aseguren el éxito de la migración y puesta en marcha de la operación en la nube. #DirectConnect #VPC #EC2 #Networking
Por Mauricio Ferreira - CTO @Incluit
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Define cada concepto, analiza sus ventajas y desventajas, y explica cómo implementarlos.
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Explica ventajas y desventajas de cada concepto, así como factores a considerar para su implementación.
Grupo 1, conceptos de sistemas de informacionLilirochy
El documento resume los conceptos investigados de sistemas de información gerencial en la Universidad Tecnológica de Honduras, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, implementaciones de sistemas de información, y comercio electrónico. Cada grupo estudió uno de estos conceptos, analizando sus ventajas, desventajas y consideraciones clave para su implementación.
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Define cada concepto, analiza sus ventajas y desventajas, y explica cómo implementarlos.
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaMauricio Meza Fajardo
Este documento resume las principales tendencias tecnológicas de la computación en la nube según informes de consultoras y empresas tecnológicas. Explica que la computación en la nube se consolidará en la próxima década y describe características como autoservicio bajo demanda, acceso ubicuo y recursos independientes de la ubicación. También analiza los principales actores como IBM, Microsoft y proveedores de telecomunicaciones y cómo los centros de datos son fundamentales para soportar la computación en la nube.
El documento trata sobre la importancia de compartir conocimiento entre las instituciones educativas. Resalta que 1) todas las escuelas deben colaborar y compartir sus conocimientos, ya que 2) el conocimiento es un derecho público y no una mercancía. Además, 3) para lograr el cambio se requiere modificar las actitudes más que la tecnología disponible.
O documento resume um artigo que discute as dificuldades dos professores e escolas em usar tecnologias da informação e comunicação (TIC) no ensino, incluindo falta de autoavaliação de competências com TIC, formação tecnológica e didática insuficiente, e pouca formação contínua. O artigo também observa que esses problemas não são exclusivos da Espanha e que as universidades devem melhorar a formação de professores em competências e uso de TIC.
CHARtruce aims to create affordable household products that absorb toxins and chemicals from indoor air using biochar. The company will partner with a local woodshop to produce biochar from the woodshop's waste biomass using gasification, and incorporate the biochar into fabric-covered toxin absorbers. The absorbers will reduce customers' exposure to chemicals in their homes while the biochar production process generates energy and recycles waste. CHARtruce seeks to improve health, combat climate change, and create a sustainable local business model.
Haiku Deck is a presentation tool that allows users to create Haiku-style slideshows. The tool encourages users to get started making their own Haiku Deck presentations, which can be shared on SlideShare. In just 3 sentences, it promotes creating Haiku Deck presentations and publishing them to SlideShare.
Este documento describe las aplicaciones Web 2.0 y su potencial para fines educativos. Algunas aplicaciones mencionadas incluyen foros sociales para compartir contenido y opiniones, herramientas para crear libros, documentos y presentaciones multimedia en línea de manera colaborativa, y servicios para alojar podcasts, fotos y videos para su distribución. Estas aplicaciones permiten a los usuarios publicar y compartir materiales fácilmente a nivel mundial.
This short document promotes creating presentations using Haiku Deck, a tool for making slideshows. It encourages the reader to get started making their own Haiku Deck presentation and sharing it on SlideShare. In just one sentence, it pitches the idea of using Haiku Deck to easily design slideshows.
Este documento es propiedad de la empresa IBM del Ecuador y fue enviado a mi persona en base a una solicitud vía email realizada para sustentar mi tesis de investigación.
El documento resume los hallazgos de una encuesta realizada por IBM en 2009 sobre la adopción de la computación en la nube. Más de un tercio de los ejecutivos encuestados mencionaron la computación en la nube como una de sus iniciativas más importantes. La encuesta encontró que las organizaciones estaban más abiertas a adoptar un modelo de nube privada debido a preocupaciones sobre la seguridad de datos en la nube pública. Los principales impulsores para adoptar la nube pública eran los ahorros de costos y un tiempo más corto para obtener
El documento discute los retos legales asociados con el cloud computing. Identifica varios temas clave como la confidencialidad y seguridad de la información, contratos unilaterales, protección de datos personales, ubicación de la información y jurisdicción, auditorías, responsabilidad por pérdida de datos, y segregación de información de diferentes clientes. Concluye que actualmente no existen leyes que regulen el cloud computing a nivel nacional o internacional, por lo que los contratos son fundamentales para regular este fenómeno entre proveedores y clientes.
Resumen capitulo 1 del libro Computación en la NubeJoel Sorto
Este documento introduce el concepto de computación en la nube. Explica que las grandes consultoras y empresas tecnológicas predicen que la computación en la nube será una prioridad en los próximos años. También describe que países como Brasil, Alemania e India están adoptando ampliamente la tecnología en la nube. Finalmente, resume las características clave de la computación en la nube, incluyendo recursos accesibles bajo demanda a través de Internet.
Supere los desafíos de la protección de los datos en cualquier parte .pdfJuanRodriguez833796
1) El documento discute los desafíos de proteger datos confidenciales en entornos de computación en la nube, incluyendo la transición de las organizaciones a la nube, los riesgos de seguridad introducidos y los desafíos organizacionales.
2) Algunos de los desafíos de seguridad discutidos son mantener los datos protegidos aunque estén almacenados fuera del control de la organización y gestionados por terceros, y que los datos ahora están dispersos en múltiples ubicaciones.
3) Se
Migrar al Cloud Computing es algo más que imaginar qué tipos de servicios podrán ajustarse mejor al negocio en un momento dado. Para tener éxito en la reducción de costos y en generar fluidez, se recomienda abordar un enfoque con mesura para desplegar la nube en la empresa por fases. Evaluando los riesgos y beneficios de un despliegue determinado de nube y comprendiendo cómo garantizar el alineamiento con las necesidades del negocio, la empresa estará mejor preparada para dar el paso. A continuación se enumeran las áreas clave de interés que están examinando las organizaciones empresariales.
-Resumen del capitulo 1 de Computación en la nube_Luis Joyanes Aguilar
-Universidad Nacional Autónoma de Honduras en el Valle de Sula UNAH-VS
-Carrera: Informática Administrativa
-Presentado por: David Salomón Sandobal
-Asignatura: Perspectiva de la Tecnología Informática
-Catedrático: Guillermo Brand
-II Periodo Académico 2016
-San Pedro Sula, Cortés, Honduras C.A.
Cómo ir al cloud utilizando mecanismos híbridos de despliegues:
Una estrategia que incluye la infraestructura actual de los bancos, y cómo se puede ir al Cloud realizando pequeños pasos que aseguren el éxito de la migración y puesta en marcha de la operación en la nube. #DirectConnect #VPC #EC2 #Networking
Por Mauricio Ferreira - CTO @Incluit
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Define cada concepto, analiza sus ventajas y desventajas, y explica cómo implementarlos.
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Explica ventajas y desventajas de cada concepto, así como factores a considerar para su implementación.
Grupo 1, conceptos de sistemas de informacionLilirochy
El documento resume los conceptos investigados de sistemas de información gerencial en la Universidad Tecnológica de Honduras, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, implementaciones de sistemas de información, y comercio electrónico. Cada grupo estudió uno de estos conceptos, analizando sus ventajas, desventajas y consideraciones clave para su implementación.
El documento resume los conceptos investigados de sistemas de información gerencial, incluyendo outsourcing, arrendamiento de servicios tecnológicos, cloud computing, open source, e implementaciones de sistemas de información a través de desarrollo o empaquetado. También discute el comercio electrónico. Define cada concepto, analiza sus ventajas y desventajas, y explica cómo implementarlos.
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaMauricio Meza Fajardo
Este documento resume las principales tendencias tecnológicas de la computación en la nube según informes de consultoras y empresas tecnológicas. Explica que la computación en la nube se consolidará en la próxima década y describe características como autoservicio bajo demanda, acceso ubicuo y recursos independientes de la ubicación. También analiza los principales actores como IBM, Microsoft y proveedores de telecomunicaciones y cómo los centros de datos son fundamentales para soportar la computación en la nube.
El documento introduce el concepto de computación en la nube (cloud computing). Explica que es un modelo que permite acceder a recursos de computación a través de una red bajo demanda. Algunas características clave son el autoservicio, acceso a través de una red única, elasticidad y medición del servicio. También discute retos como la privacidad de datos y seguridad, así como oportunidades que brinda este modelo.
El documento resume seis conceptos de sistemas de información gerencial investigados por un grupo de estudiantes: 1) outsourcing, 2) arrendamiento de servicios tecnológicos, 3) cloud computing, 4) open source, 5) implementaciones de sistemas de información, y 6) comercio electrónico. Para cada concepto, el documento describe sus características principales y ventajas versus desventajas.
El documento describe los pasos para construir un sitio web de comercio electrónico, incluyendo establecer objetivos claros, identificar al público meta, y tomar decisiones sobre hardware, software, bases de datos y pruebas del sistema. Se requiere conocimiento amplio en negocios, tecnología y enfoque sistemático para lograr un sitio exitoso que satisfaga las necesidades de los clientes.
Este documento discute la importancia de los sistemas informáticos y los proyectos de TI en las organizaciones. Explica que los sistemas que usamos diariamente fueron diseñados para satisfacer necesidades específicas mediante un proceso que requirió planificación y trabajo en equipo. También señala que el éxito o fracaso de un proyecto de TI depende de factores organizacionales y tecnológicos. Finalmente, invita a los lectores a reflexionar sobre estos temas en un foro de discusión.
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentacloudsa_arg
Presentación del Panel de SEGURINFO 2013, en el cual participaron Diego San Esteban, Héctor Jara, Cristian Borghello, Facundo Peltzer y Gustavo Presman. La moderación a cargo de Claudio Avin, todos miembros del Board del Capítulo Argentino de CSA.
Similar a [CSA] Conclusiones Desayuno Ejecutivo (20)
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
XIII Encuentro de Ciberseguridad 5/12/2019 Hotel NH City
Beneficios, riesgos y recomendaciones en Cloud
Luciano Moreira / Cristian Ibiri
CLOUD SECURITY ALLIANCE
Este documento habla sobre la integración de la seguridad en el proceso de desarrollo de software (DevSecOps). Primero, explica que DevSecOps fusiona los enfoques de DevOps y SecOps para incluir la seguridad en todas las etapas del ciclo de vida de una aplicación. Luego, propone un plan de 12 semanas para que un equipo DevOps comience a adoptar prácticas de DevSecOps, como incorporar herramientas de análisis de seguridad y automatizarlas, involucrar a la seguridad desde las primeras et
La Cloud Security Alliance (CSA) es una organización sin fines de lucro cuyo objetivo es promover el uso seguro de la computación en la nube. CSA está dirigida por una amplia coalición de empresas de tecnología. La CSA se formó en 2008 para abordar los desafíos emergentes de seguridad relacionados con la computación en la nube. El registro CSA STAR evalúa la seguridad de los proveedores de servicios en la nube y ofrece certificaciones y un registro público para promover la transparencia y confianza.
Leonardo Granda presentó sobre la protección de la nube desde la nube, discutiendo la adopción de seguridad en la nube, la innovación y la seguridad como servicio. Abordó los desafíos de seguridad que enfrentan los bancos en América Latina, los beneficios de la nube como ahorro de costos y escalabilidad, y las soluciones de seguridad en la nube de Sophos como Intercept X y la plataforma Sophos Central.
This document discusses 7 common pitfalls of cloud adoption that leadership should avoid: 1) assuming technical relevance, 2) focusing solely on cloud provider controls, 3) delaying incident response testing and planning, 4) ignoring training needs, 5) delaying identity and access management plans, 6) using cloud unaware frameworks and measures, and 7) failing to review the security program context. It emphasizes that technology, personnel, processes, context awareness and capabilities must adapt to the cloud. Netskope provides a "one cloud" security platform to help organizations effectively secure access and protect data across cloud services and web applications.
El documento describe la importancia de la concientización de usuarios para mejorar la seguridad de la información en la nube. Explica que los controles técnicos no son suficientes y que los usuarios son una vulnerabilidad clave. Propone desarrollar un plan de concientización anual con objetivos, capacitaciones, evaluaciones y métricas para medir la efectividad.
Segurdad de red para la generacion de la nube symantecCSA Argentina
This document discusses network security implications of increased cloud usage and adoption of cloud applications. It identifies key challenges such as rogue cloud app use creating security and compliance issues, backhauling all traffic being costly and slowing performance, and encrypted traffic blinding traditional defenses. It proposes using a cloud-based proxy that can securely decrypt, inspect, and accelerate traffic to address these challenges by providing threat prevention, DLP enforcement, browser isolation, and other advanced security techniques on direct connections to the cloud.
Automated security analysis of aws clouds v1.0CSA Argentina
This document discusses performing automated security assessments of AWS cloud environments. It outlines some of the most common vulnerabilities found in AWS accounts, such as open S3 buckets, secrets in EC2 user-data, IAM privilege escalation, and open security groups. The document then evaluates several open source tools for identifying these vulnerabilities, including Scout2, Prowler, Pacu, and CloudMapper, noting their strengths, weaknesses, and limitations. It stresses that while these tools provide a starting point, expert review is still required due to incomplete vulnerability coverage and potential for incorrect findings. The document concludes by urging readers to perform periodic security assessments and implement basic security practices like storing backups in separate accounts and using Trusted Advisor.
Este documento presenta los desafíos de seguridad para cuentas privilegiadas en ambientes de nube y recomienda seis casos de uso para protegerlas. Explica cómo la nube crea nuevos vectores de ataque al permitir cuentas no administradas y credenciales compartidas. Recomienda asegurar consolas de administración, infraestructura, llaves API, herramientas DevOps, flujos de código y cuentas SaaS mediante el aislamiento de sesiones, monitoreo y almacenamiento seguro de credenciales.
Csa Summit 2017 - Un viaje seguro hacia la nubeCSA Argentina
This document discusses securing workloads in the cloud. It recommends a 4 step approach: 1) control the cloud perimeter with advanced threat prevention, 2) securely segment workloads inside the cloud, 3) manage consistent security policies across hybrid environments, and 4) automate security to match the dynamic nature of the cloud. The document promotes Check Point's vSEC product family for providing adaptive security that learns and scales with applications in private and public clouds.
Csa Summit 2017 - Managing multicloud environmentsCSA Argentina
This document discusses multi-cloud monitoring and analytics using Ceilometer and Gnocchi. It introduces NubeliU's platform for scalable multi-cloud analytics management and monitoring. Gnocchi is presented as Ceilometer's collector and a multi-tenant time-series database for storing large quantities of metrics in an aggregated manner. The document demonstrates how Gnocchi can provide multi-cloud metrics by integrating data from OpenStack, VMware, Azure, AWS and other public clouds.
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCSA Argentina
Palo Alto Networks is a cybersecurity company founded in 2005 that provides firewall and network security solutions. It has over 3,800 employees and experienced 34% revenue growth in Q4 2016 to $401.8 million. The document discusses Palo Alto Networks' products, including its next-generation firewall, cloud security platform Aperture, and VPN solution GlobalProtect. It positions Palo Alto Networks as able to address all enterprise security needs across networks, endpoints, and cloud environments through an integrated platform approach.
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...CSA Argentina
El documento presenta una guía sobre cómo analizar aplicaciones móviles desde la perspectiva de un ciberdelincuente. Explica tres enfoques para el análisis: estático usando herramientas de desassemblado, de transferencia de información usando MITM, e información almacenada en el dispositivo como SQLite y Shared Preferences. También discute técnicas de protección como obfuscación léxica, detección de depuración y emulación, y encriptación de bases de datos.
El documento proporciona información sobre la Cloud Security Alliance (CSA) y su esquema de certificación CSA-STAR. CSA es una organización sin fines de lucro dedicada a promover las mejores prácticas de seguridad en la nube. Su esquema de certificación CSA-STAR evalúa a los proveedores de servicios en la nube en función de la Matriz de Control de Nube de CSA y proporciona tres niveles de certificación basados en auditorías. El esquema ayuda a los clientes a evaluar el nivel de seguridad
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Argentina
El documento presenta información sobre DevSecOps, una filosofía que integra la seguridad en el ciclo de desarrollo de aplicaciones. Se explica que DevSecOps surge de la fusión de DevOps y SecOps, con el objetivo de automatizar la seguridad y poder implementar aplicaciones seguras de forma rápida. También se comparten enlaces a recursos sobre teorías, herramientas y plataformas relacionadas con infraestructura como código, configuración, versionado, nubes, virtualización, orquestación y aprovisionamiento.
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECSA Argentina
Este documento trata sobre la seguridad de la información y la transparencia. Discute los principales problemas de confianza en la nube como la falta de estándares completos y transparencia de los proveedores. También analiza las leyes de vigilancia como la Ley Patriota de EE.UU. y la necesidad de un equilibrio entre la seguridad y la privacidad con más transparencia. Finalmente, propone ejemplos como los informes de transparencia de empresas y la certificación CSA STAR para promover la confianza.
La Cloud Security Alliance (CSA) es una organización global sin fines de lucro dedicada a promover las mejores prácticas de seguridad en la nube a través de investigación, programas educativos, certificaciones y conciencia. CSA desarrolla estándares y herramientas para aumentar la confianza en la nube mediante la transparencia y la colaboración entre proveedores, usuarios y gobiernos.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Contenido
Resumen de la Jornada ...................................................................................................... 2
Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida). ............... 3
Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar
hacia la nube?.................................................................................................................... 4
Conclusiones: Aspectos Legales y Regulatorios referidos a la nube. ................................... 5
Herramientas Disponibles.................................................................................................. 7
Acerca de Cloud Security Alliance (CSA) ............................................................................. 8
Referencias........................................................................................................................ 8
Contacto ............................................................................................................................ 8
3. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Resumen de la Jornada
El pasado 22 de Noviembre hemos realizado junto con CXO Community, el primer desayuno
ejecutivo sobre Seguridad en Cloud Computing. El mismo tuvo sede en la Universidad
Austral, quien confió en nosotros y nos cedió una excelente aula.
Dentro de los objetivos planteados para la jornada, se incluyeron principalmente, escuchar
a los referentes del mercado respecto de sus problemáticas al momento de trabajar en
temas referidos al Cloud Computing, analizar en un formato de debate dichos issues, con el
objetivo de identificar algún camino de solución y por último, debatir la situación actual del
Cloud Computing en la Argentina.
A diferencia de otras jornadas sobre la temática en cuestión, en esta oportunidad se ha
podido contar en un mismo lugar con representantes de la Dirección Nacional de Protección
de Datos Personales y del Centro de Protección de Datos Personales de la Defensoría del
Pueblo de la Ciudad Autónoma de Buenos Aires, lo que más allá de ser todo un logro, ha
sido de un gran valor para todos los asistentes a la jornada.
La Jornada se desarrolló bajo el paraguas de una serie de disparadores que se describen a
continuación:
• ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida).
• ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la
nube?
• Aspectos Legales y Regulatorios referidos a la nube.
Ante estos mismos disparadores también se realizó una encuesta que permitió conocer la
opinión de los asistentes sobre distintos modelos relacionados a la migración a la nube.
Finalmente, se presentaron una serie de herramientas de Cloud Security Alliance (CSA), que
se encuentran a disposición y que podrían facilitar la gestión de la seguridad de la
información, así como la recolección de la información requerida para tomar una decisión
respecto a los riesgos que implica una determinada solución o modelo.
Esperamos que haya sido de interés el encuentro y agradecemos infinitamente la asistencia
y participación de todos.
Cloud Security Alliance, Argentina.
4. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida).
Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron
asociadas a la visión de la migración a una solución de Cloud Computing, como un elemento
que permitiría reducir costos.
Al momento de profundizar sobre los modelos, la mayoría de los asistentes conocía
ampliamente el modelo de Nube Pública del tipo Software como Servicio (SaaS) y el resto de
los modelos no se consideraban como la primera opción al momento de migrar hacia una
solución de Cloud Computing.
Los ejemplos que se mencionaban correspondían principalmente a los grandes jugadores
del mercado, y en su gran mayoría con Centros de Datos fuera de Argentina. Si bien se
mencionaron superficialmente, las opciones locales no eran las más reconocidas, lo cual no
colabora a la migración a la Nube Pública dentro de proveedores locales.
Bajo estas circunstancias, la mayoría (66% de los asistentes) preferiría migrar a la Nube
Privada, por cuestiones relacionadas a la privacidad de la información y el 80% opinó que
este era el tema más importante a la hora de la tomar la decisión. Esta respuesta se vio
fortalecida ya que la mayoría de los asistentes (60%) no conocía si los proveedores cumplen
con las necesidades relacionadas a la seguridad de datos.
Si bien se identificaba claramente a la reducción de costos como el principal
motivo/beneficio del modelo planteado (80% de las respuestas), a través del debate
surgieron algunos “costos ocultos” que podrían cambiar la visión inicial, por ejemplo:
• Ausencia de Documentación de los Sistemas que se van a migrar.
• Ausencia de Procesos Críticos de la Gestión de la Seguridad de la Información:
Responsabilidades de Seguridad de la Información, Clasificación de la Información,
Gestión de Activos, Análisis de Riesgos.
• Ausencia de Procesos en la Organización que garanticen una migración ordenada.
• Limitaciones Legales/Regulatorias.
• Acuerdos de Nivel de Servicio poco negociables.
• Entre otros.
Si bien los puntos conversados fueron varios, los aspectos legales y regulatorios ya
comenzaron a tomar la mayor relevancia.
5. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar
hacia la nube?
Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron
asociadas a las dificultades para identificar qué migrar primero, sistemas críticos
(¿cuáles?), sistemas no críticos (¿cuáles?), otros aspectos importantes estaban orientados a
conocer el tipo de información que se estaría migrando y que requisitos de seguridad se
deberían implementar. Nuevamente surgió el debate acerca del tipo de dato a migrar y si es
posible, o bajo que circunstancias debería realizarse, para cumplir con el marco legal de la
Argentina.
Otro tema que surgió fue lo referido a los problemas de comunicación en las
Organizaciones, el hecho de “enterarse” que debes ir a la nube (o que ya están ahí), sin
tomar los recaudos necesarios, así como tampoco contar con el tiempo que garantice en
cierta forma el éxito del proyecto. En esta ocasión el debate estuvo orientado a los temas
culturales de las Organizaciones, la falta de apoyo de las autoridades para algunas
actividades críticas, y en algunos casos, la falta de diligencia por quienes toman las
decisiones.
Dentro las sugerencias que se comentaban, referidas a los problemas planteados, se
encontraban los siguientes:
Trabajar en forma responsable, documentando las decisiones.
Influenciar positivamente a los miembros del equipo de trabajo.
Identificar los requerimientos legales involucrados.
Obtener el apoyo de los referentes de la Organización.
Aplicar una visión orientada a la gestión del riesgo en cada etapa.
Documentar nuestras opiniones, sobre todo si implican riesgos que deben
gestionarse.
Buscar otro trabajo ¿?
Cerrando el debate sobre este disparador, se pudo concluir en que es muy necesario que
desde el lugar en que nos toque participar, siempre debemos hacerlo en forma
responsable, documentando los temas críticos, obteniendo respuestas formales y
analizando los riesgos involucrados, de forma tal de no afectar a la información y activos
asociados a la misma. Claro que en algunos lugares, esto no es nada sencillo.
6. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: Aspectos Legales y Regulatorios referidos a la nube.
Si bien al momento de planificar la jornada, la intención era dejar el tema legal para el final,
durante todo el encuentro fue referenciado, lo que hizo que, finalmente, se trate a lo largo
de toda la jornada.
A diferencia de otras jornadas, en esta oportunidad la temática contó con la opinión de
referentes de los organismos más importantes en materia de protección de datos
personales, tanto la Dirección Nacional de Protección de Datos Personales, como el Centro
de Protección de Datos Personales, ambos en carácter de asistentes a la jornada. Sin dudas,
fue un elemento diferenciador y que aportó gran valor para todos.
Inicialmente, el 80% de los asistentes mencionó que en forma general que no se conocen
cuales son las leyes y/o regulaciones que deben cumplirse en relación al uso de las
tecnologías en la nube y al momento de mencionar los principales problemas referidos a los
aspectos legales y regulatorios referidos al Cloud Computing, todos los presentes
coincidieron en los siguientes lineamientos:
Existe una falta de conocimiento del marco legal vigente, en materia de datos
personales, a nivel general en las Organizaciones.
Existen aspectos culturales negativos referidos al cumplimiento de la ley.
Se hace visible la ausencia de profesionales que conozcan el marco legal vigente.
A nivel general ejecución de los proyectos referidos a Cloud Computing, no incluye
los aspectos legales.
Existe una sensación de falta de control sobre el cumplimiento del marco legal
vigente.
Dentro de las alternativas que se plantearon para resolver las problemáticas, o al menos
disminuir la dificultad actual, se incluyen:
Actualización del Marco Legal vigente, incluyendo por ej: Oficial de Privacidad en las
Organizaciones, Definición concreta sobre legalidad del Cloud Computing, Aclaración
de Conceptos y Requisitos para: tratamiento, cesión, transferencia internacional de
datos personales.
Reporte Obligatorio de Incidentes de Seguridad.
Revisiones Técnicas de Cumplimiento de requerimientos de seguridad.
Inclusión de la Seguridad de la Información (esto incluye los aspectos legales) desde
el inicio de los proyectos.
Ejecución de Auditorias Periódicas de Cumplimiento, a cargo de Profesionales de
Seguridad de la Información.
Realización de campañas de concientización en materia de Protección de Datos
Personales.
7. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Finalmente se pudo concluir en que, si bien la Argentina se encuentra en una posición de
liderazgo frente a la región desde lo legal, la implementación del marco legal y su control
pone en una situación de riesgo a los datos personales involucrados en soluciones de Cloud
Computing. Esto podría significar una situación de riesgo alto al momento de presentarse un
incidente de seguridad. De todas formas, entre los asistentes se pudo percibir una gran
preocupación por la protección de los datos personales y un espíritu de colaboración para la
difusión de buenas prácticas y recomendaciones que permitan, en el mediano plazo,
mejorar el escenario actual.
8. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Herramientas Disponibles
Al cerrar la jornada, presentamos una serie de herramientas gratuitas que se encuentran
disponibles para, en cierta forma, colaborar con las Organizaciones y Profesionales, al
momento de encarar proyectos referidos a Cloud Computing.
A continuación y a modo de resumen, se describen las herramientas:
Guía de Seguridad para las Áreas Críticas de Cloud Computing:
https://cloudsecurityalliance.org/research/security-guidance/
o Actualmente en su versión 3 (versión 2 en español).
o Formato PDF
o 14 Dominios
o 3 Secciones:
Cloud Architecture
Governing The Cloud
Operating The Cloud.
Iniciativa de Evaluación del Cloud Computing:
https://cloudsecurityalliance.org/research/cai/
o Actualmente en su versión 1.1
o Formato XLS.
o Alineado con la Guía de Seguridad (CSG) y la Matriz de Controles de Cloud
Computing (CCM)
Matriz de Controles de Cloud Computing:
https://cloudsecurityalliance.org/research/ccm/
o Actualmente en su versión 1.3
o Formato XLS.
o Controles de Seguridad mapeados entre la Guía de Seguridad, ISO27001,
PCIDSS, NIST, HIPAA, Jericho Forum, etc.
Registro de Seguridad, Confianza y Aseguramiento (STAR):
https://cloudsecurityalliance.org/research/initiatives/star-registry/
o Registro Gratuito de Proveedores de Cloud Computing.
o Aspectos de Seguridad implantados en el servicio de Cloud Computing,
producto de la respuesta del Cuestionario de Evaluación (CAI) y la Matriz de
Controles (CCM).
o Debe actualizarse anualmente.
Seguridad como Servicio (SecaaS):
https://cloudsecurityalliance.org/research/secaas/
o Documentos referidos a las principales soluciones de seguridad basadas en
Cloud Computing: DLP, Security Assessments, SIEM, BCP/DRP, etc.
o Corresponde al Dominio 14 de la Guía de Seguridad de Cloud Computing.
o Entregables generados por vendors miembros de CSA.
9. Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Acerca de Cloud Security Alliance (CSA)
El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de
las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo
concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de
diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los
consumidores y proveedores informáticos en relación a los requisitos de seguridad
necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a
encontrar mejores prácticas para la seguridad informática; lanzar campañas de
sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear
listas de consenso en cuestiones de orientación y garantía de seguridad.
Misión del Capítulo
Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de
Cómputo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando
a asegurar todas las otras formas de computo.
Referencias
Cloud Security Alliance:
http://www.cloudsecurityalliance.org
Cloud Security Alliance Chapter Argentina
http://chapters.cloudsecurityalliance.org/argentina/
NIST SP800-145: The NIST Definition of Cloud Computing
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Infografía sobre Modelos de Implementación de Cloud Computing:
http://wikibon.org/blog/wp-content/uploads/2010/12/cloud-computing-landscape-
full.html
Guía para la Seguridad en Áreas Críticas de atención en Cloud Computing (CSG):
https://cloudsecurityalliance.org/research/security-guidance/
Cloud Assessment Initiative (CAI):
https://cloudsecurityalliance.org/research/cai/
Security, Trust & Assurance (STAR):
https://cloudsecurityalliance.org/research/initiatives/star-registry/
Riesgos y Amenazas del Cloud Computing:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_
y_amenazas_en_cloud_computing.pdf
Contacto
press@ar.chapters.cloudsecurityalliance.org
@cloudsa_arg
CSA.Argentina (Facebook page)