SlideShare una empresa de Scribd logo
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CloudComputingSecurity Por: Esteban Y. Chamba J.
¿Qué es Cloud Computing? Cloud describe el uso de una colección de servicios, aplicaciones, información e infraestructura comprendidas de grupos de computadores, redes, información y almacenes de recursos. Cloud separa los recursos de la aplicación y la información de la infraestructura sobre la que están, y de los mecanismos usados para entregar estos recursos. “El Cloud computing sería la tendencia a basar las aplicaciones en servicios alojados de forma externa, en la propia web”.     http://www.dreig.eu/caparazon/2008/10/30/%C2%BFque-es-el-cloud-computing-definicion-tendencias-y-precauciones/
Cloud Architecture
EssentialCharacteristics Demuestran la relación y las diferencias de la computación tradicional On-demand self-service. Un consumidor puede aprovisionar unilateralmente capacidades de cómputo como tiempo en el servidor y almacenamiento en la red automáticamente, y sin requerir interacción humana con un proveedor de servicios. Broadnetworkaccess. Capacidad de estar disponible sobre la red, y poseer mecanismos estándares que permitan acceso desde diferentes plataformas. Resourcepooling. Los recursos computacionales del proveedor son agrupados para servir a múltiples clientes (multi-tenantmodel), según la demanda de cada consumidor. Estos recursos incluyen: procesamiento, memoria, ancho de banda y máquinas virtuales.
EssentialCharacteristics Rapid elasticity. Las capacidades (de recursos) pueden ser provisionadas rápida y elásticamente.  Measuredservice. Los sistemas Cloud automáticamente controlan y gestionan el uso de recursos midiendo la capacidad en un nivel de abstracción apropiado para el tipo de servicio.
Cloud ServiceModels Cloud divide la entrega de servicios en tres modelos que son:  Cloud Software as a Service (SaaS). La capacidad que se provee al consumidor es para usar las aplicaciones del proveedor que corren sobre una infraestructura cloud. Las aplicaciones son accesibles a través de distintos dispositivos clientes. El consumidor no tiene ningún control sobre el sistema Cloud, con la posible excepción de usuarios específcos que pueden configurar las aplicaciones. Cloud Platform as a Service (PaaS). La capacidad que se provee al consumidor es desplegar sobre la infraestructura del sistema Cloud las aplicaciones adquiridas o creadas, el consumidor no controla la infraestructura cloud, pero tiene control sobre el despliegue de las aplicaciones y posiblemente puede hacer configuraciones sobre el host de la aplicación.
Cloud ServiceModels Cloud Infrastructureas a Service (IaaS). La capacidad que se provee al consumidor es aprovisionar procesamiento, almacenamiento, ancho de banda y otros recursos fundamentales, donde el consumidor es  capaz de desplegar y ejecutar software arbitrariamente, lo cual puede incluir sistema operativo y aplicaciones. El consumidor no tiene control sobre la infraestructura Cloud, pero tiene control sobre el sistema operativo, almacenamiento, despliegue de aplicaciones, y posiblemente un control limitado de selección de los componentes de red.
Cloud DeploymentModels Independientemente del modelo de servicio utilizado, existen 4 modelos de implementación que son: Public Cloud. La infraestructura está disponible al público, o a un gran grupo de la industria, y es propiedad de la organización que vende los servicios. Private Cloud. La infraestructura es operada exclusivamente por una organización. Puede ser administrada por la misma organización o por una tercera dentro o fuera de las instalaciones de la organización. Community Cloud. La infraestructura es compartida por varias organizaciones. La administración la llevan estas mismas organizaciones, o una tercera, dentro o fuera de las instalaciones de la organización..
Cloud DeploymentModels Hybrid Cloud. La infraestructura se compone de dos o más modelos que están sobre una única entidad, estos modelos se ligan a través de una tecnología propietaria o estandarizada.
Seguridad en Cloud Computing Los controles de seguridad en cloudcomputing son la parte más importante al igual que en sistemas tradicionales, sin embargo debido a los modelos operacionales y tecnologías usadas para activar los servicios Cloud se presentan algunos riesgos diferentes. Estos controles de seguridad se implementan a nivel físico, de red, del sistema y de los aplicativos.
Seguridad en Cloud Computing Para la seguridad de los sistemas tradicionales típicamente se incluye un fireware, zonas delimitadas, segmentación de redes, detección de intrusos y herramientas de monitoreo de red. En Cloud computing se vuelven a tomar como referencia a éstas técnicas, sin embargo debido a que se usan sistemas virtuales para dar soporte al modelo multi-tenant no son suficientes tales técnicas ya que no se podría proteger de un ataque de otra máquina virtual del mismo servidor.
Seguridad en Cloud Computing Las responsabilidades de seguridad de ambos (proveedor y consumidor) difieren de acuerdo a los modelos utilizados. La infraestructura AWS EC2 de Amazon como oferta de servicios, por ejemplo, incluye responsabilidad de seguridad por parte del proveedor hasta el hypervisor, lo que significa que solo tiene control sobre seguridad física, ambiental y de virtualización. El consumidor, a su vez, es responsable de los controles de seguridad que se relacionan con el sistema informático, incluyendo el sistema operativo, aplicaciones y datos. http://aws.amazon.com/es/ec2/
Seguridad en Cloud Computing ADMINISTRATIVE ACCESS TO SERVERS AND APPLICATIONS .-En los sistemastradicionales  el  control esdirectamentedesdedentro de la organización, en cloud computing  los accesosadministrativos se conducen via internet. Necesidad de monitorear el acceso DYNAMIC VIRTUAL MACHINES: VM STATE AND SPRAWL  Las VM son dinámicas (revertirse a un estado anterior, pausarse, reiniciarse, copiarse a un servidorfísico). Dificultad de mantener un registro auditable. Necesidad de probarseguridadsobremáquinasvirtualesinseguras
Seguridad en Cloud Computing FIREWALL  Considerandounaubicaciónadecuadadebido a la flexibilidad de lasmáquinasvirtuales.  INTRUSION DETECTION AND PREVENTION  Implementación de seguridad en los escudos de las máquinas virtuales para prevenir intrusiones de software.
Referencias Cloud Security Alliance - http://www.cloudsecurityalliance.org/guidance.html TREND Micro - www.trendmicro.com/go/enterprise …

Más contenido relacionado

La actualidad más candente

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
Edwin Ruiz
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
David Leonardo
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
Sergio Pinzón Amaya
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nube
Ana Ochoa
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
CISObeat
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Juan Jose Guadamuz
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
William Villa
 
PROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBEPROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBE
Kevin Muegues
 
Presentacion de la arquitectura de nube
Presentacion de la arquitectura de nubePresentacion de la arquitectura de nube
Presentacion de la arquitectura de nube
Jeidy Nuñez
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
IrisChicas1
 
Aspectos legales cloud_computing
Aspectos legales cloud_computingAspectos legales cloud_computing
Aspectos legales cloud_computing
Orlando Verdugo
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Olinda Marina Sanchez Torres
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
marizza6808
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
LuisanaEV
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
Chema Alonso
 

La actualidad más candente (18)

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nube
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
PROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBEPROGRAMACION EN LA NUBE
PROGRAMACION EN LA NUBE
 
Presentacion de la arquitectura de nube
Presentacion de la arquitectura de nubePresentacion de la arquitectura de nube
Presentacion de la arquitectura de nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Aspectos legales cloud_computing
Aspectos legales cloud_computingAspectos legales cloud_computing
Aspectos legales cloud_computing
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 

Destacado

Crear tus propios Comics
Crear tus propios ComicsCrear tus propios Comics
Crear tus propios Comics
mdlcarmenp
 
Plan de rescate espacios confinados final willi
Plan de rescate espacios confinados final williPlan de rescate espacios confinados final willi
Plan de rescate espacios confinados final willi
Oma Marriaga
 
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestras
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestrasLaboratotio de patologia inclusion,fijacion,corte,tincion de muestras
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestras
Jordi Chonillo
 
Física medica de la circulación sanguínea
Física medica de la circulación sanguíneaFísica medica de la circulación sanguínea
Física medica de la circulación sanguínea
Ivan L. Chavez
 
Monitor de signos vitales
Monitor de signos vitalesMonitor de signos vitales
Monitor de signos vitalesAnnie Aguilar
 
Value Engineering And Value Analysis
Value Engineering And Value AnalysisValue Engineering And Value Analysis
Value Engineering And Value Analysisthombremahesh
 
Estrategia de financiación
Estrategia de financiaciónEstrategia de financiación
Estrategia de financiación
Corporación Horizontes
 
Metodologia Lean aplicada en el laboratorio clínico
Metodologia Lean aplicada en el laboratorio clínicoMetodologia Lean aplicada en el laboratorio clínico
Metodologia Lean aplicada en el laboratorio clínicoJuan Pablo Mejia Cuenca
 
Modelo de licencia de software
Modelo de licencia de softwareModelo de licencia de software
Modelo de licencia de softwarescarlethnena
 
Presentación power point carlos pandi las impresoras
Presentación power point carlos pandi las impresorasPresentación power point carlos pandi las impresoras
Presentación power point carlos pandi las impresoras
carlospandi
 
Equipos de manutención de un Almacén
Equipos de manutención de un AlmacénEquipos de manutención de un Almacén
Equipos de manutención de un Almacénwxz333
 
Sistemas de información hospitalaria (sih) exposición
Sistemas de información hospitalaria (sih)   exposiciónSistemas de información hospitalaria (sih)   exposición
Sistemas de información hospitalaria (sih) exposición
Rigoberto José Meléndez Cuauro
 
Equipos de manutencion
Equipos de manutencionEquipos de manutencion
Equipos de manutencionguido conto
 
Cuadro comparativo diseño de paginas web
Cuadro comparativo diseño de paginas webCuadro comparativo diseño de paginas web
Cuadro comparativo diseño de paginas webYurena122
 
Impresoras Presentacion
Impresoras PresentacionImpresoras Presentacion
Impresoras Presentacion
guestf38cf8
 
Laboratorio de histología
Laboratorio de histologíaLaboratorio de histología
Laboratorio de histologíaErika Gabriela
 
Microtomia
MicrotomiaMicrotomia
Microtomia
andriustapia
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresosGabriel Budiño
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
Jesus Manuel Gilbert Castro
 

Destacado (20)

Crear tus propios Comics
Crear tus propios ComicsCrear tus propios Comics
Crear tus propios Comics
 
Plan de rescate espacios confinados final willi
Plan de rescate espacios confinados final williPlan de rescate espacios confinados final willi
Plan de rescate espacios confinados final willi
 
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestras
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestrasLaboratotio de patologia inclusion,fijacion,corte,tincion de muestras
Laboratotio de patologia inclusion,fijacion,corte,tincion de muestras
 
Física medica de la circulación sanguínea
Física medica de la circulación sanguíneaFísica medica de la circulación sanguínea
Física medica de la circulación sanguínea
 
Monitor de signos vitales
Monitor de signos vitalesMonitor de signos vitales
Monitor de signos vitales
 
Value Engineering And Value Analysis
Value Engineering And Value AnalysisValue Engineering And Value Analysis
Value Engineering And Value Analysis
 
Estrategia de financiación
Estrategia de financiaciónEstrategia de financiación
Estrategia de financiación
 
Metodologia Lean aplicada en el laboratorio clínico
Metodologia Lean aplicada en el laboratorio clínicoMetodologia Lean aplicada en el laboratorio clínico
Metodologia Lean aplicada en el laboratorio clínico
 
Modelo de licencia de software
Modelo de licencia de softwareModelo de licencia de software
Modelo de licencia de software
 
Presentación power point carlos pandi las impresoras
Presentación power point carlos pandi las impresorasPresentación power point carlos pandi las impresoras
Presentación power point carlos pandi las impresoras
 
Equipos de manutención de un Almacén
Equipos de manutención de un AlmacénEquipos de manutención de un Almacén
Equipos de manutención de un Almacén
 
Sistemas de información hospitalaria (sih) exposición
Sistemas de información hospitalaria (sih)   exposiciónSistemas de información hospitalaria (sih)   exposición
Sistemas de información hospitalaria (sih) exposición
 
Equipos de manutencion
Equipos de manutencionEquipos de manutencion
Equipos de manutencion
 
Cuadro comparativo diseño de paginas web
Cuadro comparativo diseño de paginas webCuadro comparativo diseño de paginas web
Cuadro comparativo diseño de paginas web
 
Impresoras Presentacion
Impresoras PresentacionImpresoras Presentacion
Impresoras Presentacion
 
Laboratorio de histología
Laboratorio de histologíaLaboratorio de histología
Laboratorio de histología
 
Microtomia
MicrotomiaMicrotomia
Microtomia
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresos
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Servicios multimedia
Servicios multimediaServicios multimedia
Servicios multimedia
 

Similar a Seguridad en Cloud computing

Arquitectura de la nube Modelos de Servicio y Despliegue
Arquitectura de la nube Modelos de Servicio y DespliegueArquitectura de la nube Modelos de Servicio y Despliegue
Arquitectura de la nube Modelos de Servicio y Despliegue
Cindy B Ávila García
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
FrancisTechGTX
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
GabrielaMartinez21
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
wilmer contreras reyes
 
Arquitectura en la Nube
Arquitectura en la NubeArquitectura en la Nube
Arquitectura en la Nube
GabrielaMontesSalgad
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
edgardoordoez2
 
Computacion en la nube capitulo 3
Computacion en la nube capitulo 3Computacion en la nube capitulo 3
Computacion en la nube capitulo 3
JessieCarolinaMatamo
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambatowil villa
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
William Villa
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
cloudsa_arg
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
Nohemy Henriquez
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
JennyCastro53
 
Cloud computing
Cloud computingCloud computing
Cloud computing
gloria095
 
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
KarenIbarra32
 
Rafael garcia del poyo
Rafael garcia del poyoRafael garcia del poyo
Rafael garcia del poyo
Inside_Marketing
 
Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.
Luis Mejia
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
AlejandraCceres24
 
Arquitectura De La Nube: Modelos De Servicio Y Despliegue
Arquitectura De La Nube: Modelos De Servicio Y DespliegueArquitectura De La Nube: Modelos De Servicio Y Despliegue
Arquitectura De La Nube: Modelos De Servicio Y Despliegue
Erick Garcia
 
Capitulo 3 arquitectura de la nube
Capitulo 3   arquitectura de la nubeCapitulo 3   arquitectura de la nube
Capitulo 3 arquitectura de la nube
moisesmoreno33
 

Similar a Seguridad en Cloud computing (20)

Arquitectura de la nube Modelos de Servicio y Despliegue
Arquitectura de la nube Modelos de Servicio y DespliegueArquitectura de la nube Modelos de Servicio y Despliegue
Arquitectura de la nube Modelos de Servicio y Despliegue
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
 
Arquitectura en la Nube
Arquitectura en la NubeArquitectura en la Nube
Arquitectura en la Nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Computacion en la nube capitulo 3
Computacion en la nube capitulo 3Computacion en la nube capitulo 3
Computacion en la nube capitulo 3
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
Arquitectura de la Nube: Modelos de Servicios y Despliegue- Abg. karen ibarra...
 
Rafael garcia del poyo
Rafael garcia del poyoRafael garcia del poyo
Rafael garcia del poyo
 
Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
 
Arquitectura De La Nube: Modelos De Servicio Y Despliegue
Arquitectura De La Nube: Modelos De Servicio Y DespliegueArquitectura De La Nube: Modelos De Servicio Y Despliegue
Arquitectura De La Nube: Modelos De Servicio Y Despliegue
 
Capitulo 3 arquitectura de la nube
Capitulo 3   arquitectura de la nubeCapitulo 3   arquitectura de la nube
Capitulo 3 arquitectura de la nube
 

Último

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 

Último (20)

Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 

Seguridad en Cloud computing

  • 1. UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA CloudComputingSecurity Por: Esteban Y. Chamba J.
  • 2. ¿Qué es Cloud Computing? Cloud describe el uso de una colección de servicios, aplicaciones, información e infraestructura comprendidas de grupos de computadores, redes, información y almacenes de recursos. Cloud separa los recursos de la aplicación y la información de la infraestructura sobre la que están, y de los mecanismos usados para entregar estos recursos. “El Cloud computing sería la tendencia a basar las aplicaciones en servicios alojados de forma externa, en la propia web”. http://www.dreig.eu/caparazon/2008/10/30/%C2%BFque-es-el-cloud-computing-definicion-tendencias-y-precauciones/
  • 4. EssentialCharacteristics Demuestran la relación y las diferencias de la computación tradicional On-demand self-service. Un consumidor puede aprovisionar unilateralmente capacidades de cómputo como tiempo en el servidor y almacenamiento en la red automáticamente, y sin requerir interacción humana con un proveedor de servicios. Broadnetworkaccess. Capacidad de estar disponible sobre la red, y poseer mecanismos estándares que permitan acceso desde diferentes plataformas. Resourcepooling. Los recursos computacionales del proveedor son agrupados para servir a múltiples clientes (multi-tenantmodel), según la demanda de cada consumidor. Estos recursos incluyen: procesamiento, memoria, ancho de banda y máquinas virtuales.
  • 5. EssentialCharacteristics Rapid elasticity. Las capacidades (de recursos) pueden ser provisionadas rápida y elásticamente. Measuredservice. Los sistemas Cloud automáticamente controlan y gestionan el uso de recursos midiendo la capacidad en un nivel de abstracción apropiado para el tipo de servicio.
  • 6. Cloud ServiceModels Cloud divide la entrega de servicios en tres modelos que son: Cloud Software as a Service (SaaS). La capacidad que se provee al consumidor es para usar las aplicaciones del proveedor que corren sobre una infraestructura cloud. Las aplicaciones son accesibles a través de distintos dispositivos clientes. El consumidor no tiene ningún control sobre el sistema Cloud, con la posible excepción de usuarios específcos que pueden configurar las aplicaciones. Cloud Platform as a Service (PaaS). La capacidad que se provee al consumidor es desplegar sobre la infraestructura del sistema Cloud las aplicaciones adquiridas o creadas, el consumidor no controla la infraestructura cloud, pero tiene control sobre el despliegue de las aplicaciones y posiblemente puede hacer configuraciones sobre el host de la aplicación.
  • 7. Cloud ServiceModels Cloud Infrastructureas a Service (IaaS). La capacidad que se provee al consumidor es aprovisionar procesamiento, almacenamiento, ancho de banda y otros recursos fundamentales, donde el consumidor es capaz de desplegar y ejecutar software arbitrariamente, lo cual puede incluir sistema operativo y aplicaciones. El consumidor no tiene control sobre la infraestructura Cloud, pero tiene control sobre el sistema operativo, almacenamiento, despliegue de aplicaciones, y posiblemente un control limitado de selección de los componentes de red.
  • 8. Cloud DeploymentModels Independientemente del modelo de servicio utilizado, existen 4 modelos de implementación que son: Public Cloud. La infraestructura está disponible al público, o a un gran grupo de la industria, y es propiedad de la organización que vende los servicios. Private Cloud. La infraestructura es operada exclusivamente por una organización. Puede ser administrada por la misma organización o por una tercera dentro o fuera de las instalaciones de la organización. Community Cloud. La infraestructura es compartida por varias organizaciones. La administración la llevan estas mismas organizaciones, o una tercera, dentro o fuera de las instalaciones de la organización..
  • 9. Cloud DeploymentModels Hybrid Cloud. La infraestructura se compone de dos o más modelos que están sobre una única entidad, estos modelos se ligan a través de una tecnología propietaria o estandarizada.
  • 10. Seguridad en Cloud Computing Los controles de seguridad en cloudcomputing son la parte más importante al igual que en sistemas tradicionales, sin embargo debido a los modelos operacionales y tecnologías usadas para activar los servicios Cloud se presentan algunos riesgos diferentes. Estos controles de seguridad se implementan a nivel físico, de red, del sistema y de los aplicativos.
  • 11. Seguridad en Cloud Computing Para la seguridad de los sistemas tradicionales típicamente se incluye un fireware, zonas delimitadas, segmentación de redes, detección de intrusos y herramientas de monitoreo de red. En Cloud computing se vuelven a tomar como referencia a éstas técnicas, sin embargo debido a que se usan sistemas virtuales para dar soporte al modelo multi-tenant no son suficientes tales técnicas ya que no se podría proteger de un ataque de otra máquina virtual del mismo servidor.
  • 12. Seguridad en Cloud Computing Las responsabilidades de seguridad de ambos (proveedor y consumidor) difieren de acuerdo a los modelos utilizados. La infraestructura AWS EC2 de Amazon como oferta de servicios, por ejemplo, incluye responsabilidad de seguridad por parte del proveedor hasta el hypervisor, lo que significa que solo tiene control sobre seguridad física, ambiental y de virtualización. El consumidor, a su vez, es responsable de los controles de seguridad que se relacionan con el sistema informático, incluyendo el sistema operativo, aplicaciones y datos. http://aws.amazon.com/es/ec2/
  • 13. Seguridad en Cloud Computing ADMINISTRATIVE ACCESS TO SERVERS AND APPLICATIONS .-En los sistemastradicionales el control esdirectamentedesdedentro de la organización, en cloud computing los accesosadministrativos se conducen via internet. Necesidad de monitorear el acceso DYNAMIC VIRTUAL MACHINES: VM STATE AND SPRAWL Las VM son dinámicas (revertirse a un estado anterior, pausarse, reiniciarse, copiarse a un servidorfísico). Dificultad de mantener un registro auditable. Necesidad de probarseguridadsobremáquinasvirtualesinseguras
  • 14. Seguridad en Cloud Computing FIREWALL Considerandounaubicaciónadecuadadebido a la flexibilidad de lasmáquinasvirtuales. INTRUSION DETECTION AND PREVENTION Implementación de seguridad en los escudos de las máquinas virtuales para prevenir intrusiones de software.
  • 15. Referencias Cloud Security Alliance - http://www.cloudsecurityalliance.org/guidance.html TREND Micro - www.trendmicro.com/go/enterprise …