SlideShare una empresa de Scribd logo
Cloud Security Alliance
Conclusiones del Desayuno Ejecutivo
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Contenido
Resumen de la Jornada ...................................................................................................... 2
Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida). ............... 3
Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar
hacia la nube?.................................................................................................................... 4
Conclusiones: Aspectos Legales y Regulatorios referidos a la nube. ................................... 5
Herramientas Disponibles.................................................................................................. 7
Acerca de Cloud Security Alliance (CSA) ............................................................................. 8
Referencias........................................................................................................................ 8
Contacto ............................................................................................................................ 8
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Resumen de la Jornada
El pasado 22 de Noviembre hemos realizado junto con CXO Community, el primer desayuno
ejecutivo sobre Seguridad en Cloud Computing. El mismo tuvo sede en la Universidad
Austral, quien confió en nosotros y nos cedió una excelente aula.
Dentro de los objetivos planteados para la jornada, se incluyeron principalmente, escuchar
a los referentes del mercado respecto de sus problemáticas al momento de trabajar en
temas referidos al Cloud Computing, analizar en un formato de debate dichos issues, con el
objetivo de identificar algún camino de solución y por último, debatir la situación actual del
Cloud Computing en la Argentina.
A diferencia de otras jornadas sobre la temática en cuestión, en esta oportunidad se ha
podido contar en un mismo lugar con representantes de la Dirección Nacional de Protección
de Datos Personales y del Centro de Protección de Datos Personales de la Defensoría del
Pueblo de la Ciudad Autónoma de Buenos Aires, lo que más allá de ser todo un logro, ha
sido de un gran valor para todos los asistentes a la jornada.
La Jornada se desarrolló bajo el paraguas de una serie de disparadores que se describen a
continuación:
• ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida).
• ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la
nube?
• Aspectos Legales y Regulatorios referidos a la nube.
Ante estos mismos disparadores también se realizó una encuesta que permitió conocer la
opinión de los asistentes sobre distintos modelos relacionados a la migración a la nube.
Finalmente, se presentaron una serie de herramientas de Cloud Security Alliance (CSA), que
se encuentran a disposición y que podrían facilitar la gestión de la seguridad de la
información, así como la recolección de la información requerida para tomar una decisión
respecto a los riesgos que implica una determinada solución o modelo.
Esperamos que haya sido de interés el encuentro y agradecemos infinitamente la asistencia
y participación de todos.
Cloud Security Alliance, Argentina.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida).
Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron
asociadas a la visión de la migración a una solución de Cloud Computing, como un elemento
que permitiría reducir costos.
Al momento de profundizar sobre los modelos, la mayoría de los asistentes conocía
ampliamente el modelo de Nube Pública del tipo Software como Servicio (SaaS) y el resto de
los modelos no se consideraban como la primera opción al momento de migrar hacia una
solución de Cloud Computing.
Los ejemplos que se mencionaban correspondían principalmente a los grandes jugadores
del mercado, y en su gran mayoría con Centros de Datos fuera de Argentina. Si bien se
mencionaron superficialmente, las opciones locales no eran las más reconocidas, lo cual no
colabora a la migración a la Nube Pública dentro de proveedores locales.
Bajo estas circunstancias, la mayoría (66% de los asistentes) preferiría migrar a la Nube
Privada, por cuestiones relacionadas a la privacidad de la información y el 80% opinó que
este era el tema más importante a la hora de la tomar la decisión. Esta respuesta se vio
fortalecida ya que la mayoría de los asistentes (60%) no conocía si los proveedores cumplen
con las necesidades relacionadas a la seguridad de datos.
Si bien se identificaba claramente a la reducción de costos como el principal
motivo/beneficio del modelo planteado (80% de las respuestas), a través del debate
surgieron algunos “costos ocultos” que podrían cambiar la visión inicial, por ejemplo:
• Ausencia de Documentación de los Sistemas que se van a migrar.
• Ausencia de Procesos Críticos de la Gestión de la Seguridad de la Información:
Responsabilidades de Seguridad de la Información, Clasificación de la Información,
Gestión de Activos, Análisis de Riesgos.
• Ausencia de Procesos en la Organización que garanticen una migración ordenada.
• Limitaciones Legales/Regulatorias.
• Acuerdos de Nivel de Servicio poco negociables.
• Entre otros.
Si bien los puntos conversados fueron varios, los aspectos legales y regulatorios ya
comenzaron a tomar la mayor relevancia.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar
hacia la nube?
Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron
asociadas a las dificultades para identificar qué migrar primero, sistemas críticos
(¿cuáles?), sistemas no críticos (¿cuáles?), otros aspectos importantes estaban orientados a
conocer el tipo de información que se estaría migrando y que requisitos de seguridad se
deberían implementar. Nuevamente surgió el debate acerca del tipo de dato a migrar y si es
posible, o bajo que circunstancias debería realizarse, para cumplir con el marco legal de la
Argentina.
Otro tema que surgió fue lo referido a los problemas de comunicación en las
Organizaciones, el hecho de “enterarse” que debes ir a la nube (o que ya están ahí), sin
tomar los recaudos necesarios, así como tampoco contar con el tiempo que garantice en
cierta forma el éxito del proyecto. En esta ocasión el debate estuvo orientado a los temas
culturales de las Organizaciones, la falta de apoyo de las autoridades para algunas
actividades críticas, y en algunos casos, la falta de diligencia por quienes toman las
decisiones.
Dentro las sugerencias que se comentaban, referidas a los problemas planteados, se
encontraban los siguientes:
Trabajar en forma responsable, documentando las decisiones.
Influenciar positivamente a los miembros del equipo de trabajo.
Identificar los requerimientos legales involucrados.
Obtener el apoyo de los referentes de la Organización.
Aplicar una visión orientada a la gestión del riesgo en cada etapa.
Documentar nuestras opiniones, sobre todo si implican riesgos que deben
gestionarse.
Buscar otro trabajo ¿?
Cerrando el debate sobre este disparador, se pudo concluir en que es muy necesario que
desde el lugar en que nos toque participar, siempre debemos hacerlo en forma
responsable, documentando los temas críticos, obteniendo respuestas formales y
analizando los riesgos involucrados, de forma tal de no afectar a la información y activos
asociados a la misma. Claro que en algunos lugares, esto no es nada sencillo.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Conclusiones: Aspectos Legales y Regulatorios referidos a la nube.
Si bien al momento de planificar la jornada, la intención era dejar el tema legal para el final,
durante todo el encuentro fue referenciado, lo que hizo que, finalmente, se trate a lo largo
de toda la jornada.
A diferencia de otras jornadas, en esta oportunidad la temática contó con la opinión de
referentes de los organismos más importantes en materia de protección de datos
personales, tanto la Dirección Nacional de Protección de Datos Personales, como el Centro
de Protección de Datos Personales, ambos en carácter de asistentes a la jornada. Sin dudas,
fue un elemento diferenciador y que aportó gran valor para todos.
Inicialmente, el 80% de los asistentes mencionó que en forma general que no se conocen
cuales son las leyes y/o regulaciones que deben cumplirse en relación al uso de las
tecnologías en la nube y al momento de mencionar los principales problemas referidos a los
aspectos legales y regulatorios referidos al Cloud Computing, todos los presentes
coincidieron en los siguientes lineamientos:
Existe una falta de conocimiento del marco legal vigente, en materia de datos
personales, a nivel general en las Organizaciones.
Existen aspectos culturales negativos referidos al cumplimiento de la ley.
Se hace visible la ausencia de profesionales que conozcan el marco legal vigente.
A nivel general ejecución de los proyectos referidos a Cloud Computing, no incluye
los aspectos legales.
Existe una sensación de falta de control sobre el cumplimiento del marco legal
vigente.
Dentro de las alternativas que se plantearon para resolver las problemáticas, o al menos
disminuir la dificultad actual, se incluyen:
Actualización del Marco Legal vigente, incluyendo por ej: Oficial de Privacidad en las
Organizaciones, Definición concreta sobre legalidad del Cloud Computing, Aclaración
de Conceptos y Requisitos para: tratamiento, cesión, transferencia internacional de
datos personales.
Reporte Obligatorio de Incidentes de Seguridad.
Revisiones Técnicas de Cumplimiento de requerimientos de seguridad.
Inclusión de la Seguridad de la Información (esto incluye los aspectos legales) desde
el inicio de los proyectos.
Ejecución de Auditorias Periódicas de Cumplimiento, a cargo de Profesionales de
Seguridad de la Información.
Realización de campañas de concientización en materia de Protección de Datos
Personales.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Finalmente se pudo concluir en que, si bien la Argentina se encuentra en una posición de
liderazgo frente a la región desde lo legal, la implementación del marco legal y su control
pone en una situación de riesgo a los datos personales involucrados en soluciones de Cloud
Computing. Esto podría significar una situación de riesgo alto al momento de presentarse un
incidente de seguridad. De todas formas, entre los asistentes se pudo percibir una gran
preocupación por la protección de los datos personales y un espíritu de colaboración para la
difusión de buenas prácticas y recomendaciones que permitan, en el mediano plazo,
mejorar el escenario actual.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Herramientas Disponibles
Al cerrar la jornada, presentamos una serie de herramientas gratuitas que se encuentran
disponibles para, en cierta forma, colaborar con las Organizaciones y Profesionales, al
momento de encarar proyectos referidos a Cloud Computing.
A continuación y a modo de resumen, se describen las herramientas:
Guía de Seguridad para las Áreas Críticas de Cloud Computing:
https://cloudsecurityalliance.org/research/security-guidance/
o Actualmente en su versión 3 (versión 2 en español).
o Formato PDF
o 14 Dominios
o 3 Secciones:
Cloud Architecture
Governing The Cloud
Operating The Cloud.
Iniciativa de Evaluación del Cloud Computing:
https://cloudsecurityalliance.org/research/cai/
o Actualmente en su versión 1.1
o Formato XLS.
o Alineado con la Guía de Seguridad (CSG) y la Matriz de Controles de Cloud
Computing (CCM)
Matriz de Controles de Cloud Computing:
https://cloudsecurityalliance.org/research/ccm/
o Actualmente en su versión 1.3
o Formato XLS.
o Controles de Seguridad mapeados entre la Guía de Seguridad, ISO27001,
PCIDSS, NIST, HIPAA, Jericho Forum, etc.
Registro de Seguridad, Confianza y Aseguramiento (STAR):
https://cloudsecurityalliance.org/research/initiatives/star-registry/
o Registro Gratuito de Proveedores de Cloud Computing.
o Aspectos de Seguridad implantados en el servicio de Cloud Computing,
producto de la respuesta del Cuestionario de Evaluación (CAI) y la Matriz de
Controles (CCM).
o Debe actualizarse anualmente.
Seguridad como Servicio (SecaaS):
https://cloudsecurityalliance.org/research/secaas/
o Documentos referidos a las principales soluciones de seguridad basadas en
Cloud Computing: DLP, Security Assessments, SIEM, BCP/DRP, etc.
o Corresponde al Dominio 14 de la Guía de Seguridad de Cloud Computing.
o Entregables generados por vendors miembros de CSA.
Conclusiones del Desayuno Ejecutivo
Diciembre
2012
Acerca de Cloud Security Alliance (CSA)
El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de
las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo
concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de
diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los
consumidores y proveedores informáticos en relación a los requisitos de seguridad
necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a
encontrar mejores prácticas para la seguridad informática; lanzar campañas de
sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear
listas de consenso en cuestiones de orientación y garantía de seguridad.
Misión del Capítulo
Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de
Cómputo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando
a asegurar todas las otras formas de computo.
Referencias
Cloud Security Alliance:
http://www.cloudsecurityalliance.org
Cloud Security Alliance Chapter Argentina
http://chapters.cloudsecurityalliance.org/argentina/
NIST SP800-145: The NIST Definition of Cloud Computing
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Infografía sobre Modelos de Implementación de Cloud Computing:
http://wikibon.org/blog/wp-content/uploads/2010/12/cloud-computing-landscape-
full.html
Guía para la Seguridad en Áreas Críticas de atención en Cloud Computing (CSG):
https://cloudsecurityalliance.org/research/security-guidance/
Cloud Assessment Initiative (CAI):
https://cloudsecurityalliance.org/research/cai/
Security, Trust & Assurance (STAR):
https://cloudsecurityalliance.org/research/initiatives/star-registry/
Riesgos y Amenazas del Cloud Computing:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_
y_amenazas_en_cloud_computing.pdf
Contacto
press@ar.chapters.cloudsecurityalliance.org
@cloudsa_arg
CSA.Argentina (Facebook page)

Más contenido relacionado

Destacado

Sls andamio compartir_el_conocimiento
Sls andamio compartir_el_conocimientoSls andamio compartir_el_conocimiento
Sls andamio compartir_el_conocimiento
usuario1990
 
Competencias TIC para docentes
Competencias TIC para docentesCompetencias TIC para docentes
Competencias TIC para docentes
Marcos Dourado
 
Internet delfuturo1
Internet delfuturo1Internet delfuturo1
Internet delfuturo1noticiascac
 
CHARtruce Business Plan-Team Flame-- FINAL
CHARtruce Business Plan-Team Flame-- FINAL CHARtruce Business Plan-Team Flame-- FINAL
CHARtruce Business Plan-Team Flame-- FINAL
Amanda Thornton, MBA
 
Cerrajeria Barcelona
Cerrajeria Barcelona
Cerrajeria Barcelona
Cerrajeria Barcelona
sargentkahxysaflt
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
Casanova Cabrera
 
La web 2
La web 2La web 2
CORAZÓN TAN BLANCO.
CORAZÓN TAN BLANCO.CORAZÓN TAN BLANCO.
CORAZÓN TAN BLANCO.
Daniela Prieto
 
Le site d'un guss
Le site d'un gussLe site d'un guss
Le site d'un guss
politicalquagmi15
 

Destacado (9)

Sls andamio compartir_el_conocimiento
Sls andamio compartir_el_conocimientoSls andamio compartir_el_conocimiento
Sls andamio compartir_el_conocimiento
 
Competencias TIC para docentes
Competencias TIC para docentesCompetencias TIC para docentes
Competencias TIC para docentes
 
Internet delfuturo1
Internet delfuturo1Internet delfuturo1
Internet delfuturo1
 
CHARtruce Business Plan-Team Flame-- FINAL
CHARtruce Business Plan-Team Flame-- FINAL CHARtruce Business Plan-Team Flame-- FINAL
CHARtruce Business Plan-Team Flame-- FINAL
 
Cerrajeria Barcelona
Cerrajeria Barcelona
Cerrajeria Barcelona
Cerrajeria Barcelona
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
La web 2
La web 2La web 2
La web 2
 
CORAZÓN TAN BLANCO.
CORAZÓN TAN BLANCO.CORAZÓN TAN BLANCO.
CORAZÓN TAN BLANCO.
 
Le site d'un guss
Le site d'un gussLe site d'un guss
Le site d'un guss
 

Similar a [CSA] Conclusiones Desayuno Ejecutivo

Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en Ecuador
Christian Farinango
 
Disipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computingDisipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computing
Profe Mónica
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
Joel A. Gómez Treviño
 
Resumen capitulo 1 del libro Computación en la Nube
Resumen capitulo 1 del libro Computación en la NubeResumen capitulo 1 del libro Computación en la Nube
Resumen capitulo 1 del libro Computación en la Nube
Joel Sorto
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdf
JuanRodriguez833796
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
EvaluandoSoftware
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Como Migrar a la Nube AWS
Como Migrar a la Nube AWSComo Migrar a la Nube AWS
Como Migrar a la Nube AWS
Mauricio Ferreyra
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
Dorubio
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
Dorubio
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
Lilirochy
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
Edwin Padilla Castellanos
 
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaPresentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Mauricio Meza Fajardo
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la Nube
Grupo ALUCOM®
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
Grupo ALUCOM®
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
aldelcid1
 
Actividad 3.
Actividad 3.Actividad 3.
Actividad 3.
Dianavillanueva05
 
Gestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la NubeGestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la Nube
Asociación de Marketing Bancario Argentino
 
Sistemas informáticos proyecto
Sistemas informáticos proyectoSistemas informáticos proyecto
Sistemas informáticos proyecto
get capture
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
cloudsa_arg
 

Similar a [CSA] Conclusiones Desayuno Ejecutivo (20)

Visión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en EcuadorVisión del Cloud computing de IBM en Ecuador
Visión del Cloud computing de IBM en Ecuador
 
Disipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computingDisipando la-niebla-de-cloud-computing
Disipando la-niebla-de-cloud-computing
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Resumen capitulo 1 del libro Computación en la Nube
Resumen capitulo 1 del libro Computación en la NubeResumen capitulo 1 del libro Computación en la Nube
Resumen capitulo 1 del libro Computación en la Nube
 
Supere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdfSupere los desafíos de la protección de los datos en cualquier parte .pdf
Supere los desafíos de la protección de los datos en cualquier parte .pdf
 
Primeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud ComputingPrimeros pasos para migrar al Cloud Computing
Primeros pasos para migrar al Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Como Migrar a la Nube AWS
Como Migrar a la Nube AWSComo Migrar a la Nube AWS
Como Migrar a la Nube AWS
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
 
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaPresentación Capitulo 1 Perspectivas de la Tecnología Informatica
Presentación Capitulo 1 Perspectivas de la Tecnología Informatica
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la Nube
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
 
Actividad 3.
Actividad 3.Actividad 3.
Actividad 3.
 
Gestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la NubeGestión empresarial de la computación en la Nube
Gestión empresarial de la computación en la Nube
 
Sistemas informáticos proyecto
Sistemas informáticos proyectoSistemas informáticos proyecto
Sistemas informáticos proyecto
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
 

Más de CSA Argentina

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
CSA Argentina
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
CSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
CSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
CSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
CSA Argentina
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
CSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
CSA Argentina
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
CSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
CSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
CSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
CSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
CSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
CSA Argentina
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
 

Más de CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 

[CSA] Conclusiones Desayuno Ejecutivo

  • 1. Cloud Security Alliance Conclusiones del Desayuno Ejecutivo
  • 2. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Contenido Resumen de la Jornada ...................................................................................................... 2 Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida). ............... 3 Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la nube?.................................................................................................................... 4 Conclusiones: Aspectos Legales y Regulatorios referidos a la nube. ................................... 5 Herramientas Disponibles.................................................................................................. 7 Acerca de Cloud Security Alliance (CSA) ............................................................................. 8 Referencias........................................................................................................................ 8 Contacto ............................................................................................................................ 8
  • 3. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Resumen de la Jornada El pasado 22 de Noviembre hemos realizado junto con CXO Community, el primer desayuno ejecutivo sobre Seguridad en Cloud Computing. El mismo tuvo sede en la Universidad Austral, quien confió en nosotros y nos cedió una excelente aula. Dentro de los objetivos planteados para la jornada, se incluyeron principalmente, escuchar a los referentes del mercado respecto de sus problemáticas al momento de trabajar en temas referidos al Cloud Computing, analizar en un formato de debate dichos issues, con el objetivo de identificar algún camino de solución y por último, debatir la situación actual del Cloud Computing en la Argentina. A diferencia de otras jornadas sobre la temática en cuestión, en esta oportunidad se ha podido contar en un mismo lugar con representantes de la Dirección Nacional de Protección de Datos Personales y del Centro de Protección de Datos Personales de la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires, lo que más allá de ser todo un logro, ha sido de un gran valor para todos los asistentes a la jornada. La Jornada se desarrolló bajo el paraguas de una serie de disparadores que se describen a continuación: • ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida). • ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la nube? • Aspectos Legales y Regulatorios referidos a la nube. Ante estos mismos disparadores también se realizó una encuesta que permitió conocer la opinión de los asistentes sobre distintos modelos relacionados a la migración a la nube. Finalmente, se presentaron una serie de herramientas de Cloud Security Alliance (CSA), que se encuentran a disposición y que podrían facilitar la gestión de la seguridad de la información, así como la recolección de la información requerida para tomar una decisión respecto a los riesgos que implica una determinada solución o modelo. Esperamos que haya sido de interés el encuentro y agradecemos infinitamente la asistencia y participación de todos. Cloud Security Alliance, Argentina.
  • 4. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Conclusiones: ¿Por qué migraría a la nube? ¿A cuál? (privada, pública, híbrida). Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron asociadas a la visión de la migración a una solución de Cloud Computing, como un elemento que permitiría reducir costos. Al momento de profundizar sobre los modelos, la mayoría de los asistentes conocía ampliamente el modelo de Nube Pública del tipo Software como Servicio (SaaS) y el resto de los modelos no se consideraban como la primera opción al momento de migrar hacia una solución de Cloud Computing. Los ejemplos que se mencionaban correspondían principalmente a los grandes jugadores del mercado, y en su gran mayoría con Centros de Datos fuera de Argentina. Si bien se mencionaron superficialmente, las opciones locales no eran las más reconocidas, lo cual no colabora a la migración a la Nube Pública dentro de proveedores locales. Bajo estas circunstancias, la mayoría (66% de los asistentes) preferiría migrar a la Nube Privada, por cuestiones relacionadas a la privacidad de la información y el 80% opinó que este era el tema más importante a la hora de la tomar la decisión. Esta respuesta se vio fortalecida ya que la mayoría de los asistentes (60%) no conocía si los proveedores cumplen con las necesidades relacionadas a la seguridad de datos. Si bien se identificaba claramente a la reducción de costos como el principal motivo/beneficio del modelo planteado (80% de las respuestas), a través del debate surgieron algunos “costos ocultos” que podrían cambiar la visión inicial, por ejemplo: • Ausencia de Documentación de los Sistemas que se van a migrar. • Ausencia de Procesos Críticos de la Gestión de la Seguridad de la Información: Responsabilidades de Seguridad de la Información, Clasificación de la Información, Gestión de Activos, Análisis de Riesgos. • Ausencia de Procesos en la Organización que garanticen una migración ordenada. • Limitaciones Legales/Regulatorias. • Acuerdos de Nivel de Servicio poco negociables. • Entre otros. Si bien los puntos conversados fueron varios, los aspectos legales y regulatorios ya comenzaron a tomar la mayor relevancia.
  • 5. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Conclusiones: ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la nube? Sobre este disparador, las primeras opiniones que surgieron entre los asistentes fueron asociadas a las dificultades para identificar qué migrar primero, sistemas críticos (¿cuáles?), sistemas no críticos (¿cuáles?), otros aspectos importantes estaban orientados a conocer el tipo de información que se estaría migrando y que requisitos de seguridad se deberían implementar. Nuevamente surgió el debate acerca del tipo de dato a migrar y si es posible, o bajo que circunstancias debería realizarse, para cumplir con el marco legal de la Argentina. Otro tema que surgió fue lo referido a los problemas de comunicación en las Organizaciones, el hecho de “enterarse” que debes ir a la nube (o que ya están ahí), sin tomar los recaudos necesarios, así como tampoco contar con el tiempo que garantice en cierta forma el éxito del proyecto. En esta ocasión el debate estuvo orientado a los temas culturales de las Organizaciones, la falta de apoyo de las autoridades para algunas actividades críticas, y en algunos casos, la falta de diligencia por quienes toman las decisiones. Dentro las sugerencias que se comentaban, referidas a los problemas planteados, se encontraban los siguientes: Trabajar en forma responsable, documentando las decisiones. Influenciar positivamente a los miembros del equipo de trabajo. Identificar los requerimientos legales involucrados. Obtener el apoyo de los referentes de la Organización. Aplicar una visión orientada a la gestión del riesgo en cada etapa. Documentar nuestras opiniones, sobre todo si implican riesgos que deben gestionarse. Buscar otro trabajo ¿? Cerrando el debate sobre este disparador, se pudo concluir en que es muy necesario que desde el lugar en que nos toque participar, siempre debemos hacerlo en forma responsable, documentando los temas críticos, obteniendo respuestas formales y analizando los riesgos involucrados, de forma tal de no afectar a la información y activos asociados a la misma. Claro que en algunos lugares, esto no es nada sencillo.
  • 6. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Conclusiones: Aspectos Legales y Regulatorios referidos a la nube. Si bien al momento de planificar la jornada, la intención era dejar el tema legal para el final, durante todo el encuentro fue referenciado, lo que hizo que, finalmente, se trate a lo largo de toda la jornada. A diferencia de otras jornadas, en esta oportunidad la temática contó con la opinión de referentes de los organismos más importantes en materia de protección de datos personales, tanto la Dirección Nacional de Protección de Datos Personales, como el Centro de Protección de Datos Personales, ambos en carácter de asistentes a la jornada. Sin dudas, fue un elemento diferenciador y que aportó gran valor para todos. Inicialmente, el 80% de los asistentes mencionó que en forma general que no se conocen cuales son las leyes y/o regulaciones que deben cumplirse en relación al uso de las tecnologías en la nube y al momento de mencionar los principales problemas referidos a los aspectos legales y regulatorios referidos al Cloud Computing, todos los presentes coincidieron en los siguientes lineamientos: Existe una falta de conocimiento del marco legal vigente, en materia de datos personales, a nivel general en las Organizaciones. Existen aspectos culturales negativos referidos al cumplimiento de la ley. Se hace visible la ausencia de profesionales que conozcan el marco legal vigente. A nivel general ejecución de los proyectos referidos a Cloud Computing, no incluye los aspectos legales. Existe una sensación de falta de control sobre el cumplimiento del marco legal vigente. Dentro de las alternativas que se plantearon para resolver las problemáticas, o al menos disminuir la dificultad actual, se incluyen: Actualización del Marco Legal vigente, incluyendo por ej: Oficial de Privacidad en las Organizaciones, Definición concreta sobre legalidad del Cloud Computing, Aclaración de Conceptos y Requisitos para: tratamiento, cesión, transferencia internacional de datos personales. Reporte Obligatorio de Incidentes de Seguridad. Revisiones Técnicas de Cumplimiento de requerimientos de seguridad. Inclusión de la Seguridad de la Información (esto incluye los aspectos legales) desde el inicio de los proyectos. Ejecución de Auditorias Periódicas de Cumplimiento, a cargo de Profesionales de Seguridad de la Información. Realización de campañas de concientización en materia de Protección de Datos Personales.
  • 7. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Finalmente se pudo concluir en que, si bien la Argentina se encuentra en una posición de liderazgo frente a la región desde lo legal, la implementación del marco legal y su control pone en una situación de riesgo a los datos personales involucrados en soluciones de Cloud Computing. Esto podría significar una situación de riesgo alto al momento de presentarse un incidente de seguridad. De todas formas, entre los asistentes se pudo percibir una gran preocupación por la protección de los datos personales y un espíritu de colaboración para la difusión de buenas prácticas y recomendaciones que permitan, en el mediano plazo, mejorar el escenario actual.
  • 8. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Herramientas Disponibles Al cerrar la jornada, presentamos una serie de herramientas gratuitas que se encuentran disponibles para, en cierta forma, colaborar con las Organizaciones y Profesionales, al momento de encarar proyectos referidos a Cloud Computing. A continuación y a modo de resumen, se describen las herramientas: Guía de Seguridad para las Áreas Críticas de Cloud Computing: https://cloudsecurityalliance.org/research/security-guidance/ o Actualmente en su versión 3 (versión 2 en español). o Formato PDF o 14 Dominios o 3 Secciones: Cloud Architecture Governing The Cloud Operating The Cloud. Iniciativa de Evaluación del Cloud Computing: https://cloudsecurityalliance.org/research/cai/ o Actualmente en su versión 1.1 o Formato XLS. o Alineado con la Guía de Seguridad (CSG) y la Matriz de Controles de Cloud Computing (CCM) Matriz de Controles de Cloud Computing: https://cloudsecurityalliance.org/research/ccm/ o Actualmente en su versión 1.3 o Formato XLS. o Controles de Seguridad mapeados entre la Guía de Seguridad, ISO27001, PCIDSS, NIST, HIPAA, Jericho Forum, etc. Registro de Seguridad, Confianza y Aseguramiento (STAR): https://cloudsecurityalliance.org/research/initiatives/star-registry/ o Registro Gratuito de Proveedores de Cloud Computing. o Aspectos de Seguridad implantados en el servicio de Cloud Computing, producto de la respuesta del Cuestionario de Evaluación (CAI) y la Matriz de Controles (CCM). o Debe actualizarse anualmente. Seguridad como Servicio (SecaaS): https://cloudsecurityalliance.org/research/secaas/ o Documentos referidos a las principales soluciones de seguridad basadas en Cloud Computing: DLP, Security Assessments, SIEM, BCP/DRP, etc. o Corresponde al Dominio 14 de la Guía de Seguridad de Cloud Computing. o Entregables generados por vendors miembros de CSA.
  • 9. Conclusiones del Desayuno Ejecutivo Diciembre 2012 Acerca de Cloud Security Alliance (CSA) El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los consumidores y proveedores informáticos en relación a los requisitos de seguridad necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a encontrar mejores prácticas para la seguridad informática; lanzar campañas de sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear listas de consenso en cuestiones de orientación y garantía de seguridad. Misión del Capítulo Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de Cómputo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando a asegurar todas las otras formas de computo. Referencias Cloud Security Alliance: http://www.cloudsecurityalliance.org Cloud Security Alliance Chapter Argentina http://chapters.cloudsecurityalliance.org/argentina/ NIST SP800-145: The NIST Definition of Cloud Computing http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf Infografía sobre Modelos de Implementación de Cloud Computing: http://wikibon.org/blog/wp-content/uploads/2010/12/cloud-computing-landscape- full.html Guía para la Seguridad en Áreas Críticas de atención en Cloud Computing (CSG): https://cloudsecurityalliance.org/research/security-guidance/ Cloud Assessment Initiative (CAI): https://cloudsecurityalliance.org/research/cai/ Security, Trust & Assurance (STAR): https://cloudsecurityalliance.org/research/initiatives/star-registry/ Riesgos y Amenazas del Cloud Computing: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_ y_amenazas_en_cloud_computing.pdf Contacto press@ar.chapters.cloudsecurityalliance.org @cloudsa_arg CSA.Argentina (Facebook page)