SlideShare una empresa de Scribd logo
Hernan M. Racciatti / SICLabs
 Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.
 Miembro del Core Team de ISECOM
 ISSAF Key Contributor at OISSG
 Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.
 Presidente del Capitulo Argentino de la Cloud Security Alliance
 Director de Comunicaciones de ISSA Argentina
 Security Director at SIClabs
2
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Acerca del Autor
* ISECOM (Institute for Security and Open Methodologies)
* OISSG (Open Information System Security Group)
* ISSA (Internet Systems Security Association)
* ISSAF (Information Systems Security Assessment Framework)
* OSSTMM (Open Source Security Testing Methodology Manual)
* HHS (Hackers Highschool, Security Awareness for Teens)
 Cloud Computing en 5’
 Que es Cloud Computing?
 Ventajas y Desventajas
 Seguridad y Seguridad en la Nube
 Principales Amenazas (CSA)
 Guía de Seguridad (CSA)
 Herramientas de Control y Auditoria (CSA)
 Desafíos
 Conclusiones
 Referencias y Lecturas Complementarias
 Apertura de Foro (Preguntas / Exposición de los Asistentes)
Agenda
3
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
4
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que he aprendido o confirmado?
 El ser humano siempre encontrara una forma de hacer negocios…
 Siempre habrá organizaciones pensando en lo que “yo necesito”…
 Seguiré teniendo trabajo por algunos años mas…
 A excepción de algunas palabras nuevas, el resto es conocido…
 En internet hay muchas imágenes de nubes…
5
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
`
6
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
 Buzzword
 Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de
Internet.
“Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un
conjunto compartido de recursos computacionales configurables, por ejemplo, redes,
servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente
aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción
con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está
compuesto por cinco características esenciales, tres modelos de servicio y cuatro
modelos de despliegue.”
7
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing? (Cont.)
8
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing (Cont.)
9
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Ventajas
10
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desventajas
11
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Seguridad != Seguridad en la Nube?
12
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA)
13
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA) (Cont.)
Principales Amenazas
 #1: Abuse and Nefarious Use of Cloud Computing
 #2: Insecure Interfaces and APIs
 #3: Malicious Insiders
 #4: Shared Technology Issues
 #5: Data Loss or Leakage
 #6: Account or Service Hijacking
 #7: Unknow Risk Profile
14
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA)
Governance and Enterprise Risk Management
Legal and Electronic Discovery
Compliance and Audit
Information Lifecycle Management
Portability and Interoperability
Security, Bus. Cont,, and Disaster Recovery
Data Center Operations
Incident Response, Notification, Remediation
Application Security
Encryption and Key Management
Identity and Access Management
Virtualization
Cloud Architecture
OperatingintheCloud
GoverningtheCloud
15
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA) (Cont.)
16
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Herramientas de Control y Auditoria (CSA)
Cloud Control Matrix Tool
 Controles derivados de la guía
 Ordenados de acuerdo a su
aplicación (SPI)
 Ópticas: Customer vs Provider
 Mapeado con:
 ISO27001
 COBIT
 PCI
 HIPAA
 Puente para el gap IT & IT
Auditors
17
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desafíos
18
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Conclusiones
 Cloud Computing no necesariamente es mas o menos seguro que su
entorno actual.
 Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.
 En algunos casos, moverse a la nube puede proveer una oportunidad para
llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura,
de modo tal que esta cumpla con modernos requerimientos de seguridad.
 El riesgo de mover datos sensibles y
aplicaciones a una infraestructura
emergente, puede que exceda su
tolerancia (Y esto no esta mal!!)
 Si no resolvemos temas de base,
trasladaremos la ineficiencia y falta
de buenas practicas a la nube.
19
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Referencias y Lectura Complementarias
 NIST (National Institute of Standards and Technology)
http://csrc.nist.gov/groups/SNS/cloud-computing/
 Cloud Security Alliance
http://www.cloudsecurityalliance.org
 CSA Argentina Chapter (Linkedin)
http://www.linkedin.com/groups?home=&gid=3350613
 CSA Argentina Chapter (Twitter)
@cloudsa_arg
20
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Apertura de Foro, Preguntas, Aportes?

Más contenido relacionado

La actualidad más candente

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
Cristian Borghello
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
MARIA ESTER GONZALEZ
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
David Narváez
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesFrancisco J. Jariego, PhD.
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS keisymarriaga
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
Dante T. Dominguez C.
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
Yenny Vasquez
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Nano5555
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
Paula Sanabria Maldonado
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
Antonio Toriz
 
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTMétodo y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
Software Guru
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
Dimitro Dmytrovich
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
Manuel Castro
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
José Antonio García-Calvo
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
jjyyiyo
 
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
Samuel de Ancos
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
SIRIUS e-Learning
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Annie Higuera
 
IOT
IOTIOT
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRaqueLyh
 

La actualidad más candente (20)

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTMétodo y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
IOT
IOTIOT
IOT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Seguridad en Cloud Computing

9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
EXIN
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
oerazo6808
 
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoPronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
ISACA Buenos Aires Chapter
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
EXIN
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
jetgabri
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
Miguel Hernández y López
 
Presentación Arquitectura de la nube
Presentación Arquitectura de la nubePresentación Arquitectura de la nube
Presentación Arquitectura de la nube
AngelaGabrielaFlores
 
Arquitectura de en la nube
Arquitectura de en la nubeArquitectura de en la nube
Arquitectura de en la nube
HeribertoNuezSoto
 
Nube de nubes (internube)
Nube de nubes (internube)Nube de nubes (internube)
Nube de nubes (internube)
Ahmed Banafa
 
Jesús Luna
Jesús LunaJesús Luna
Jesús LunaJSe
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
GustavoMurilloCastil
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Olinda Marina Sanchez Torres
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
Derca Sanz Venegaz
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
EstephaniaSosa
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeEXIN
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
JonyDuron
 

Similar a Seguridad en Cloud Computing (20)

9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoPronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Presentación Arquitectura de la nube
Presentación Arquitectura de la nubePresentación Arquitectura de la nube
Presentación Arquitectura de la nube
 
Arquitectura de en la nube
Arquitectura de en la nubeArquitectura de en la nube
Arquitectura de en la nube
 
Nube de nubes (internube)
Nube de nubes (internube)Nube de nubes (internube)
Nube de nubes (internube)
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 

Más de Cristian Borghello

BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
Cristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
Cristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
Cristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
Cristian Borghello
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
Cristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
Cristian Borghello
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
Cristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
Cristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
Cristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
Cristian Borghello
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
Cristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
Cristian Borghello
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
Cristian Borghello
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
Cristian Borghello
 

Más de Cristian Borghello (20)

BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Seguridad en Cloud Computing

  • 2.  Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.  Miembro del Core Team de ISECOM  ISSAF Key Contributor at OISSG  Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.  Presidente del Capitulo Argentino de la Cloud Security Alliance  Director de Comunicaciones de ISSA Argentina  Security Director at SIClabs 2 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Acerca del Autor * ISECOM (Institute for Security and Open Methodologies) * OISSG (Open Information System Security Group) * ISSA (Internet Systems Security Association) * ISSAF (Information Systems Security Assessment Framework) * OSSTMM (Open Source Security Testing Methodology Manual) * HHS (Hackers Highschool, Security Awareness for Teens)
  • 3.  Cloud Computing en 5’  Que es Cloud Computing?  Ventajas y Desventajas  Seguridad y Seguridad en la Nube  Principales Amenazas (CSA)  Guía de Seguridad (CSA)  Herramientas de Control y Auditoria (CSA)  Desafíos  Conclusiones  Referencias y Lecturas Complementarias  Apertura de Foro (Preguntas / Exposición de los Asistentes) Agenda 3 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs
  • 4. 4 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que he aprendido o confirmado?  El ser humano siempre encontrara una forma de hacer negocios…  Siempre habrá organizaciones pensando en lo que “yo necesito”…  Seguiré teniendo trabajo por algunos años mas…  A excepción de algunas palabras nuevas, el resto es conocido…  En internet hay muchas imágenes de nubes…
  • 5. 5 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?
  • 6. ` 6 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?  Buzzword  Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de Internet. “Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue.”
  • 7. 7 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing? (Cont.)
  • 8. 8 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing (Cont.)
  • 9. 9 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Ventajas
  • 10. 10 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desventajas
  • 11. 11 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Seguridad != Seguridad en la Nube?
  • 12. 12 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA)
  • 13. 13 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA) (Cont.) Principales Amenazas  #1: Abuse and Nefarious Use of Cloud Computing  #2: Insecure Interfaces and APIs  #3: Malicious Insiders  #4: Shared Technology Issues  #5: Data Loss or Leakage  #6: Account or Service Hijacking  #7: Unknow Risk Profile
  • 14. 14 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Cloud Architecture OperatingintheCloud GoverningtheCloud
  • 15. 15 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) (Cont.)
  • 16. 16 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Herramientas de Control y Auditoria (CSA) Cloud Control Matrix Tool  Controles derivados de la guía  Ordenados de acuerdo a su aplicación (SPI)  Ópticas: Customer vs Provider  Mapeado con:  ISO27001  COBIT  PCI  HIPAA  Puente para el gap IT & IT Auditors
  • 17. 17 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desafíos
  • 18. 18 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Conclusiones  Cloud Computing no necesariamente es mas o menos seguro que su entorno actual.  Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.  En algunos casos, moverse a la nube puede proveer una oportunidad para llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura, de modo tal que esta cumpla con modernos requerimientos de seguridad.  El riesgo de mover datos sensibles y aplicaciones a una infraestructura emergente, puede que exceda su tolerancia (Y esto no esta mal!!)  Si no resolvemos temas de base, trasladaremos la ineficiencia y falta de buenas practicas a la nube.
  • 19. 19 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Referencias y Lectura Complementarias  NIST (National Institute of Standards and Technology) http://csrc.nist.gov/groups/SNS/cloud-computing/  Cloud Security Alliance http://www.cloudsecurityalliance.org  CSA Argentina Chapter (Linkedin) http://www.linkedin.com/groups?home=&gid=3350613  CSA Argentina Chapter (Twitter) @cloudsa_arg
  • 20. 20 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Apertura de Foro, Preguntas, Aportes?