SlideShare una empresa de Scribd logo
Margarita Nicolle Torres.
II Informática 4
Seguridad de cómputo en la nube
La seguridad de cómputo en la
nube o simplemente seguridad en la
nube es un sub-dominio de
la seguridad informática, seguridad
de redes y más
ampliamente, seguridad de
información. Se refiere a una amplia
gama de políticas, tecnologías y
formas de control destinadas a
proteger datos, aplicaciones y la
infraestructura asociada a
la computación en la nube.
Problemas de seguridad asociados a la nube
Hay varios problemas de seguridad asociados con
la computación en la nube, sin embargo, se
dividen en dos grandes categorías: problemas a los
que se enfrentan los proveedores de la nube
(organizaciones que proveen software, plataforma,
o Infraestructura como servicio a través de la
nube) y problemas de seguridad enfrentados por
los clientes(compañías y organizaciones que
utilizan la aplicación o almacenan información en
la nube.
Controles de seguridad en la nube
Estos controles se utilizan para resguardar cualquier debilidad en el sistema y
reducen el efecto de los ataques. A pesar de que hay muchos tipos de controles
detrás una arquitectura en la nube, usualmente se pueden encontrar en una de
las siguientes categorías:
 Controles preventivos: Los controles preventivos refuerzan el sistema en
contra de incidentes, generalmente reduciendo o eliminando vulnerabilidades.
 Controles disuasivos: Estos controles están destinados a reducir los ataques en
un sistema en la nube.
 Controles de detección: Los controles de detección están destinados a detector
y reaccionar adecuadamente a cualquier incidente que ocurra.
 Controles correctivos: Los controles correctivos reducen las consecuencias de
un incidente, normalmente limitando el daño. Su efecto ocurre durante o
después de un ataque.
Dimensiones de la seguridad en la nube
Generalmente se recomienda que
los controles de seguridad de
información sean seleccionados e
implementados de acuerdo y en
proporción a los riesgos,
típicamente evaluando las
amenazas, vulnerabilidades y sus
impactos.
Seguridad y privacidad
Identificar gestión: Cada empresa tiene su propio sistema de gestión de
identidad para controlar el acceso a la información y recursos de computadoras.
Seguridad física: Los proveedores de nube aseguran el hardware de manera
física(servidores, routers, cables, etc.) contra acceso no autorizado,
interferencia, robo, incendios, inundaciones, etc.
Seguridad personal: Varias preocupaciones de seguridad relacionadas a las TI y
otros profesionales, asociadas con los servicios de nube son típicamente
manejadas a través de programas realizados antes, durante y después de el
proceso de contratación de nuevo personal como programas de entrenamiento.
Privacidad: Los proveedores aseguran que todos los datos críticos (números de
tarjeta de crédito, por ejemplo) sean enmascarados o encriptados y que solo
usuarios autorizados tengan acceso a la información en su totalidad.
Problemas legales y contractuales
 Además de los problemas de seguridad y
conformidad mencionados anteriormente,
los proveedores de servicio de nube y sus
clientes deben negociar términos acerca de
responsabilidad (estipulando cómo deben
resolverse los incidentes que involucren
pérdida de datos o que comprometan los
mismos ), por ejemplo, propiedad
intelectual, y término de servicio (cuando
la información y aplicaciones son
regresadas al cliente).

Más contenido relacionado

La actualidad más candente

Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
Lalo Osorio
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
liras loca
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
Jean Carlos Peña Soto
 
VLAN
VLANVLAN
Prolog ejercicios resueltos
Prolog ejercicios resueltosProlog ejercicios resueltos
Prolog ejercicios resueltos
Jansel M
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
Angel Morocho
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Ubaldin Gómez Carderón
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Baruch Ramos
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
Eduardo Simon Hernandez
 
Software De Gestion
Software De GestionSoftware De Gestion
Software De Gestion
Pabloraton
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
Ariannys Romero Parra
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
Junior Rincón
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
Anel Sosa
 
INDICES EN SQL SERVER
INDICES EN SQL SERVERINDICES EN SQL SERVER
INDICES EN SQL SERVER
Darwin Durand
 
C3 lenguaje de presentación.
C3 lenguaje de presentación.C3 lenguaje de presentación.
C3 lenguaje de presentación.
Alejandro Hernandez
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
Eduardo S de Loera
 
Rapidminer
RapidminerRapidminer
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Al Cougar
 

La actualidad más candente (20)

Bitácora de base de datos
Bitácora de base de datosBitácora de base de datos
Bitácora de base de datos
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Base de datos distribuidos
Base de datos distribuidosBase de datos distribuidos
Base de datos distribuidos
 
VLAN
VLANVLAN
VLAN
 
Prolog ejercicios resueltos
Prolog ejercicios resueltosProlog ejercicios resueltos
Prolog ejercicios resueltos
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 
Software De Gestion
Software De GestionSoftware De Gestion
Software De Gestion
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Sistemas distribuidos pnn2
Sistemas distribuidos pnn2Sistemas distribuidos pnn2
Sistemas distribuidos pnn2
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
INDICES EN SQL SERVER
INDICES EN SQL SERVERINDICES EN SQL SERVER
INDICES EN SQL SERVER
 
C3 lenguaje de presentación.
C3 lenguaje de presentación.C3 lenguaje de presentación.
C3 lenguaje de presentación.
 
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDASUNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
UNIDAD 2 DISEÑO DE LAS BASES DE DATOS DISTRIBUIDAS
 
Rapidminer
RapidminerRapidminer
Rapidminer
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Destacado

Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicaciones
Alfredo Vela Zancada
 
La nube
La nubeLa nube
La nube
SaulSAES
 
La nube # 4. juana neira malo
La nube # 4. juana neira maloLa nube # 4. juana neira malo
La nube # 4. juana neira malo
Dayita Almeida
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
Leslie Samuel
 
Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
Luis Valencia Bustamante
 
Uso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nubeUso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nube
Julio Real
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
elpidiorama
 
Educación en la nube
Educación en la nubeEducación en la nube
Educación en la nube
Julio Real
 
LA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBELA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBE
dania_2324
 
Pagina web e hipervinculos
Pagina web e hipervinculosPagina web e hipervinculos
Pagina web e hipervinculos
alerohe
 
Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]
tonchys
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nube
Alfredo Vela Zancada
 
Ventajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubesVentajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubes
fernandayepes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
ANALIROMERO
 
Mensajes verbales y no verbales
Mensajes verbales y no verbalesMensajes verbales y no verbales
Mensajes verbales y no verbales
tonchys
 
Enlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTMLEnlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTML
david740413
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
Wayner Barrios
 
Almacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud ComputingAlmacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud Computing
Alfredo Vela Zancada
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
Luis R Castellanos
 

Destacado (20)

Nube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicacionesNube: conceptos, usos y aplicaciones
Nube: conceptos, usos y aplicaciones
 
La nube
La nubeLa nube
La nube
 
La nube # 4. juana neira malo
La nube # 4. juana neira maloLa nube # 4. juana neira malo
La nube # 4. juana neira malo
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 
Sistemas de información para operaciones empresariales
Sistemas de información para operaciones empresarialesSistemas de información para operaciones empresariales
Sistemas de información para operaciones empresariales
 
Uso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nubeUso compartido de pizarras digitales: Educación en la nube
Uso compartido de pizarras digitales: Educación en la nube
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
 
Educación en la nube
Educación en la nubeEducación en la nube
Educación en la nube
 
LA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBELA EDUCACION EN LA NUBE
LA EDUCACION EN LA NUBE
 
Pagina web e hipervinculos
Pagina web e hipervinculosPagina web e hipervinculos
Pagina web e hipervinculos
 
Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]Mensajes verbales y no verbales[1]
Mensajes verbales y no verbales[1]
 
Guía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nubeGuía sobre almacenamiento en la nube
Guía sobre almacenamiento en la nube
 
Ventajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubesVentajas y desventajas de la computación en nubes
Ventajas y desventajas de la computación en nubes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Mensajes verbales y no verbales
Mensajes verbales y no verbalesMensajes verbales y no verbales
Mensajes verbales y no verbales
 
Enlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTMLEnlaces o hipervínculos en HTML
Enlaces o hipervínculos en HTML
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Almacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud ComputingAlmacenamiento en la Nube y Cloud Computing
Almacenamiento en la Nube y Cloud Computing
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 

Similar a seguridad de computo en la nube

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
lesly ojeda
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
jordycartagena
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jmejia99
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edith
reyjmr
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eli Castro
 
Marco
Marco Marco
Marco
MarcoMarco
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
AlonsoCid
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
CesarMCDE
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
UNIANDES
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
XiomaraApolo
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
marincarlosci00
 
Marco
MarcoMarco
Marco
MarcoMarco

Similar a seguridad de computo en la nube (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la nube edith
Seguridad de la nube edithSeguridad de la nube edith
Seguridad de la nube edith
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 

seguridad de computo en la nube

  • 2. Seguridad de cómputo en la nube La seguridad de cómputo en la nube o simplemente seguridad en la nube es un sub-dominio de la seguridad informática, seguridad de redes y más ampliamente, seguridad de información. Se refiere a una amplia gama de políticas, tecnologías y formas de control destinadas a proteger datos, aplicaciones y la infraestructura asociada a la computación en la nube.
  • 3. Problemas de seguridad asociados a la nube Hay varios problemas de seguridad asociados con la computación en la nube, sin embargo, se dividen en dos grandes categorías: problemas a los que se enfrentan los proveedores de la nube (organizaciones que proveen software, plataforma, o Infraestructura como servicio a través de la nube) y problemas de seguridad enfrentados por los clientes(compañías y organizaciones que utilizan la aplicación o almacenan información en la nube.
  • 4. Controles de seguridad en la nube Estos controles se utilizan para resguardar cualquier debilidad en el sistema y reducen el efecto de los ataques. A pesar de que hay muchos tipos de controles detrás una arquitectura en la nube, usualmente se pueden encontrar en una de las siguientes categorías:  Controles preventivos: Los controles preventivos refuerzan el sistema en contra de incidentes, generalmente reduciendo o eliminando vulnerabilidades.  Controles disuasivos: Estos controles están destinados a reducir los ataques en un sistema en la nube.  Controles de detección: Los controles de detección están destinados a detector y reaccionar adecuadamente a cualquier incidente que ocurra.  Controles correctivos: Los controles correctivos reducen las consecuencias de un incidente, normalmente limitando el daño. Su efecto ocurre durante o después de un ataque.
  • 5. Dimensiones de la seguridad en la nube Generalmente se recomienda que los controles de seguridad de información sean seleccionados e implementados de acuerdo y en proporción a los riesgos, típicamente evaluando las amenazas, vulnerabilidades y sus impactos.
  • 6. Seguridad y privacidad Identificar gestión: Cada empresa tiene su propio sistema de gestión de identidad para controlar el acceso a la información y recursos de computadoras. Seguridad física: Los proveedores de nube aseguran el hardware de manera física(servidores, routers, cables, etc.) contra acceso no autorizado, interferencia, robo, incendios, inundaciones, etc. Seguridad personal: Varias preocupaciones de seguridad relacionadas a las TI y otros profesionales, asociadas con los servicios de nube son típicamente manejadas a través de programas realizados antes, durante y después de el proceso de contratación de nuevo personal como programas de entrenamiento. Privacidad: Los proveedores aseguran que todos los datos críticos (números de tarjeta de crédito, por ejemplo) sean enmascarados o encriptados y que solo usuarios autorizados tengan acceso a la información en su totalidad.
  • 7. Problemas legales y contractuales  Además de los problemas de seguridad y conformidad mencionados anteriormente, los proveedores de servicio de nube y sus clientes deben negociar términos acerca de responsabilidad (estipulando cómo deben resolverse los incidentes que involucren pérdida de datos o que comprometan los mismos ), por ejemplo, propiedad intelectual, y término de servicio (cuando la información y aplicaciones son regresadas al cliente).