SlideShare una empresa de Scribd logo
Cloud Security Alliance:
Desayuno Ejecutivo
Noviembre, 2012
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Acerca de CSA
“Promover el uso de buenas practicas, a fin de
ofrecer confianza dentro del ámbito de Computo
en la Nube y proveer educación sobre los usos
de Computo en la Nube, ayudando a asegurar
todas las otras formas de computo.”
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Acerca de CSA
https://cloudsecurityalliance.org/membership/corporate-members/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Chapter Board Members
Cristian Borghello
• http://ar.linkedin.com/in/cristianborghello
Diego San Esteban
• http://ar.linkedin.com/in/dsanesteban
Héctor Jara
• http://ar.linkedin.com/in/hectorjara
Mariano M. del Río
• http://ar.linkedin.com/in/mmdelrio
Facundo M. Peltzer
• https://www.linkedin.com/in/facundomp1
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Objetivos
Escuchar a los
referentes del
mercado.
Analizar en conjunto
las problemáticas
Debatir la situación
actual de la
Seguridad en Cloud
Computing en la
Argentina
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores (Cont.)
¿Cuáles son los principales
obstáculos que identifica al
momento de migrar hacia la
nube?
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Principales Disparadores (Cont.)
Aspectos Legales y
Regulatorios referidos a la
nube
Herramientas Disponibles
Noviembre, 2012
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles
Guía de Seguridad para implementación de controles en
servicios de Cloud Computing.
14 dominios divididos en 3 secciones.
https://cloudsecurityalliance.org/research/security-
guidance/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
Cuestionario para la Documentación de Controles de
Seguridad en Servicios de Cloud Computing.
https://cloudsecurityalliance.org/research/cai/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
Matriz de Controles para evaluar la gestión de la
seguridad de los servicios de Cloud Computing.
Alineamiento con los principales estándares y
regulaciones en materia de seguridad de la
información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum and NERC CIP
https://cloudsecurityalliance.org/research/ccm/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
STAR plataforma que ofrece un registro público de
servicios de cloud computing, en el cual se describen
los controles de seguridad implementados en cada uno
de ellos.
https://cloudsecurityalliance.org/star/
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Herramientas Disponibles (Cont.)
SecaaS iniciativa que cuenta con la participación de los
principales vendors en materia de soluciones de
seguridad basadas en Cloud Computing.
Se encuentran disponibles distintos entregables sobre
Seguridad como Servicio: DLP, Vulnerability Asessment,
SIEM, BCP/DRP, etc.
https://cloudsecurityalliance.org/secaas
www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance
Canales de Contacto
• Ayúdenos a trabajar por la Seguridad en la Nube!
• CSA Argentina
• www: https://chapters.cloudsecurityalliance.org/argentina/
• mail: contact@ar.chapters.cloudsecurityalliance.org
• LinkedIn:
http://www.linkedin.com/groups?home=&gid=3350613
• twitter: @cloudsa_arg
• facebook: CSA.Argentina (página)
www.cloudsecurityalliance.org
Muchas Gracias

Más contenido relacionado

Destacado

Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
CSA Argentina
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data centeryexia
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
jdc_3421
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
Rommel León
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Metro ethernetbdm
Metro ethernetbdmMetro ethernetbdm
Metro ethernetbdm
duvancho0202
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
Luciano Moreira da Cruz
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
Jonathan Querido Castañeda
 
Rackspace & Purna Cloud
Rackspace & Purna CloudRackspace & Purna Cloud
Rackspace & Purna CloudHernan Gazzo
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Jack Daniel Cáceres Meza
 
Google app engine udl
Google app engine   udlGoogle app engine   udl
Google app engine udl
Jonathan Franchesco Torres Baca
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
Jack Daniel Cáceres Meza
 
Introduccion a aws
Introduccion a awsIntroduccion a aws
Introduccion a aws
Amazon Web Services LATAM
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingLucas Buyo
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
JAV_999
 
Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2
Oswaldito VarCol
 

Destacado (20)

Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 
Test4
Test4Test4
Test4
 
Cisco expo-2008-green-data center
Cisco expo-2008-green-data centerCisco expo-2008-green-data center
Cisco expo-2008-green-data center
 
Presentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpnPresentación+02+ +mpls-vpn
Presentación+02+ +mpls-vpn
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Metro ethernetbdm
Metro ethernetbdmMetro ethernetbdm
Metro ethernetbdm
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
 
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
CCNA_Routing_and_Switching:_Introduction_to_Networks_V5.0 _ppt_chapter1
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Rackspace & Purna Cloud
Rackspace & Purna CloudRackspace & Purna Cloud
Rackspace & Purna Cloud
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
 
Google app engine udl
Google app engine   udlGoogle app engine   udl
Google app engine udl
 
Curso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computingCurso: Redes y comunicaciones II: 01 Cloud computing
Curso: Redes y comunicaciones II: 01 Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Introduccion a aws
Introduccion a awsIntroduccion a aws
Introduccion a aws
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Diapositivas mpls
Diapositivas mplsDiapositivas mpls
Diapositivas mpls
 
Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2Exploration network chapter2_ redes 2
Exploration network chapter2_ redes 2
 

Similar a CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral

CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
cloudsa_arg
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
cloudsa_arg
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
cloudsa_arg
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
CSA Argentina
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
cloudsa_arg
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
CSA Argentina
 
AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022
Ricardo Daniel Ceci
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
EXIN
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
CSA Argentina
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
Pepe López Tello
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudSocial You, S.L.
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
cloudsa_arg
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT Cloud Services
 
Future of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxFuture of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptx
pnorberto
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
Plain Concepts
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para CanalesDaniel forgione
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
 

Similar a CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral (20)

CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
 
[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022AWS Meetup - Reunión 09/06/2022
AWS Meetup - Reunión 09/06/2022
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
Trend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo ComercialTrend Micro Datacenter Security :: Módulo Comercial
Trend Micro Datacenter Security :: Módulo Comercial
 
Perspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloudPerspectivas del uso de las tecnologias cloud
Perspectivas del uso de las tecnologias cloud
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
 
Future of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxFuture of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptx
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
 
Presentacción CA para Canales
Presentacción CA para CanalesPresentacción CA para Canales
Presentacción CA para Canales
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 

Más de CSA Argentina

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
CSA Argentina
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
CSA Argentina
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
CSA Argentina
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
CSA Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
CSA Argentina
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
CSA Argentina
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
CSA Argentina
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
CSA Argentina
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
CSA Argentina
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
CSA Argentina
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
CSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
CSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
CSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
CSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Argentina
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
CSA Argentina
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
CSA Argentina
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
CSA Argentina
 

Más de CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 

CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral

  • 1. Cloud Security Alliance: Desayuno Ejecutivo Noviembre, 2012
  • 2. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Acerca de CSA “Promover el uso de buenas practicas, a fin de ofrecer confianza dentro del ámbito de Computo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando a asegurar todas las otras formas de computo.”
  • 3. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Acerca de CSA https://cloudsecurityalliance.org/membership/corporate-members/
  • 4. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Chapter Board Members Cristian Borghello • http://ar.linkedin.com/in/cristianborghello Diego San Esteban • http://ar.linkedin.com/in/dsanesteban Héctor Jara • http://ar.linkedin.com/in/hectorjara Mariano M. del Río • http://ar.linkedin.com/in/mmdelrio Facundo M. Peltzer • https://www.linkedin.com/in/facundomp1
  • 5. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Objetivos Escuchar a los referentes del mercado. Analizar en conjunto las problemáticas Debatir la situación actual de la Seguridad en Cloud Computing en la Argentina
  • 6. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores
  • 7. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores (Cont.) ¿Cuáles son los principales obstáculos que identifica al momento de migrar hacia la nube?
  • 8. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Principales Disparadores (Cont.) Aspectos Legales y Regulatorios referidos a la nube
  • 10. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles Guía de Seguridad para implementación de controles en servicios de Cloud Computing. 14 dominios divididos en 3 secciones. https://cloudsecurityalliance.org/research/security- guidance/
  • 11. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) Cuestionario para la Documentación de Controles de Seguridad en Servicios de Cloud Computing. https://cloudsecurityalliance.org/research/cai/
  • 12. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) Matriz de Controles para evaluar la gestión de la seguridad de los servicios de Cloud Computing. Alineamiento con los principales estándares y regulaciones en materia de seguridad de la información: ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho Forum and NERC CIP https://cloudsecurityalliance.org/research/ccm/
  • 13. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) STAR plataforma que ofrece un registro público de servicios de cloud computing, en el cual se describen los controles de seguridad implementados en cada uno de ellos. https://cloudsecurityalliance.org/star/
  • 14. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Herramientas Disponibles (Cont.) SecaaS iniciativa que cuenta con la participación de los principales vendors en materia de soluciones de seguridad basadas en Cloud Computing. Se encuentran disponibles distintos entregables sobre Seguridad como Servicio: DLP, Vulnerability Asessment, SIEM, BCP/DRP, etc. https://cloudsecurityalliance.org/secaas
  • 15. www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance Canales de Contacto • Ayúdenos a trabajar por la Seguridad en la Nube! • CSA Argentina • www: https://chapters.cloudsecurityalliance.org/argentina/ • mail: contact@ar.chapters.cloudsecurityalliance.org • LinkedIn: http://www.linkedin.com/groups?home=&gid=3350613 • twitter: @cloudsa_arg • facebook: CSA.Argentina (página)