SlideShare una empresa de Scribd logo
Seguridad en Cloud
Pública, de los mitos a la
realidad
Olof Sandstrom
Head of Arsys OperationsMADRID · NOV 27-28 · 2015
Seguridad en Cloud Pública, de los mitos a la
realidad
q Introducción
q El dinero… ¿Bajo el colchón o en el banco?
q Concretamente… ¿Qué ataques se reciben?
q Las capas de protección
q Ruegos y preguntas
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
http://www.tredisec.eu/
El dinero … ¿Bajo el colchón o en el Banco?
Concretamente … ¿Qué ataques se reciben?
Concretamente … ¿Qué ataques se reciben?
Las capas de protección: DATA CENTER
q Redundancia de electricidad, climatización y comunicaciones
q Monitorización de consumo y condiciones ambientales a nivel de rack
q Modelo de despliegue, ¿centralizado o distribuido?
Las capas de protección: REDES
q Redundancia de caminos en todos los interfaces
q Gestión de capacidad por concentración de tráfico en las distintas capas
q Segregación a nivel físico y lógico de las redes
q Aislamiento del tráfico público y privado
q Aislamiento de todo el tráfico entre VM
de distintos clientes en capa 2
q Implementación en las tablas ARP de
medidas para evitar spoofing de IP y MAC
q Redes privadas virtuales (VPN)
q IPv4 frente a IPv6
Las capas de protección: ALMACENAMIENTO
q Alta disponibilidad a nivel físico y lógico
q Cifrado en el almacenamiento
q Aislamiento por el espacio asignado dentro de
un volumen
q Rendimiento en IOPS y latencia, rotacional
frente a estado sólido
q Almacenamiento CIFS o NFS securizado a nivel
de IP de acceso y autenticación
q Borrador seguro para reutilización del espacio
q Desplegar en thick “haciendo ceros”
Las capas de protección: SERVIDORES
q Alta disponibilidad del equipamiento a nivel
físico (alimentación, interfaces de red,
proceso y memoria, almacenamiento, etc.)
q Sobreaprovisionamiento en CPU y RAM
consistentes con el nivel de servicio acordado
Las capas de protección: HIPERVISORES
q Aislamiento TOTAL de las herramientas de
control y gestión
q Gestión de bugs del hipervisor
q Análisis y gestión de vulnerabilidades
Las capas de protección: PLANTILLAS Y SOFTWARE
DE BASE
q Actualización de platillas para mantenerlas siempre actualizadas
q Disponibilidad de distintas distribuciones y
versiones de sistemas operativos
q Especial atención a las plantillas de distribución
de sistemas de gestión de contenidos (CMS)
q Hardening de las plantillas
Las capas de protección: SEGURIDAD
q Monitorización y alerta temprana a todos los niveles
q Gestión del fraude
q Protección frente a denegación de servicio
q Cortafuegos de red y de aplicación
q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset
q Protección frente a código malicioso
q Copias de seguridad
q Correlación y blackholing mediante gestión de información y eventos de
seguridad (SIEM)
q Procesos y procedimientos de gestión de la seguridad
Las capas de protección: ORQUESTADOR
q La integración de todo lo anterior
§ Solución comercial, lo que el producto
proporciona
§ Solución propia, lo que quieras y seas capaz
de hacer
q En los desarrollos propios, evidentemente aplican
§ Controles de desarrollo seguro
§ Gestión de cambios, problemas,
configuración, versiones, etc.
§ Etc., etc., etc.
RUEGOS Y PREGUNTAS
GraciasPonente: Olof Sandstrom
Cargo: Head of Arsys Operations
osandstrom@arsys.es

Más contenido relacionado

Destacado

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
SlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
Kapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
Empowered Presentations
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
Jesse Desjardins - @jessedee
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
Oneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
Content Marketing Institute
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
SlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder Next
Arsys
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciable
Arsys
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016
Arsys
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
Arsys
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta Perfecta
Arsys
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Arsys
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerce
Arsys
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónico
Arsys
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords Basics
Arsys
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO Avanzado
Arsys
 

Destacado (20)

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder Next
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciable
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta Perfecta
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerce
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónico
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords Basics
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO Avanzado
 

Similar a Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
Amazon Web Services LATAM
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
SUNQU
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering
SUNQU
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Daniel Castillo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
Daniel Castillo
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
Julio González
 
Clase 20
Clase 20Clase 20
Clase 20
Titiushko Jazz
 
Clase 20
Clase 20Clase 20
Clase 20
Titiushko Jazz
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Jack Daniel Cáceres Meza
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
RootedCON
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
Elvis Vinda
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
Melvin Jáquez
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
EXIN
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
Ruben Torres Bazan
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
Francisko Raffal
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
Ulises Ubillus
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Jack Daniel Cáceres Meza
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
24raul24
 

Similar a Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015 (20)

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Arsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
Arsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
Arsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
Arsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
Arsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Arsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
Arsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
Arsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
Arsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Arsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
Arsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
Arsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Arsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Arsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
Arsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Arsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 

Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

  • 1. Seguridad en Cloud Pública, de los mitos a la realidad Olof Sandstrom Head of Arsys OperationsMADRID · NOV 27-28 · 2015
  • 2. Seguridad en Cloud Pública, de los mitos a la realidad q Introducción q El dinero… ¿Bajo el colchón o en el banco? q Concretamente… ¿Qué ataques se reciben? q Las capas de protección q Ruegos y preguntas
  • 7. El dinero … ¿Bajo el colchón o en el Banco?
  • 8. Concretamente … ¿Qué ataques se reciben?
  • 9. Concretamente … ¿Qué ataques se reciben?
  • 10. Las capas de protección: DATA CENTER q Redundancia de electricidad, climatización y comunicaciones q Monitorización de consumo y condiciones ambientales a nivel de rack q Modelo de despliegue, ¿centralizado o distribuido?
  • 11. Las capas de protección: REDES q Redundancia de caminos en todos los interfaces q Gestión de capacidad por concentración de tráfico en las distintas capas q Segregación a nivel físico y lógico de las redes q Aislamiento del tráfico público y privado q Aislamiento de todo el tráfico entre VM de distintos clientes en capa 2 q Implementación en las tablas ARP de medidas para evitar spoofing de IP y MAC q Redes privadas virtuales (VPN) q IPv4 frente a IPv6
  • 12. Las capas de protección: ALMACENAMIENTO q Alta disponibilidad a nivel físico y lógico q Cifrado en el almacenamiento q Aislamiento por el espacio asignado dentro de un volumen q Rendimiento en IOPS y latencia, rotacional frente a estado sólido q Almacenamiento CIFS o NFS securizado a nivel de IP de acceso y autenticación q Borrador seguro para reutilización del espacio q Desplegar en thick “haciendo ceros”
  • 13. Las capas de protección: SERVIDORES q Alta disponibilidad del equipamiento a nivel físico (alimentación, interfaces de red, proceso y memoria, almacenamiento, etc.) q Sobreaprovisionamiento en CPU y RAM consistentes con el nivel de servicio acordado
  • 14. Las capas de protección: HIPERVISORES q Aislamiento TOTAL de las herramientas de control y gestión q Gestión de bugs del hipervisor q Análisis y gestión de vulnerabilidades
  • 15. Las capas de protección: PLANTILLAS Y SOFTWARE DE BASE q Actualización de platillas para mantenerlas siempre actualizadas q Disponibilidad de distintas distribuciones y versiones de sistemas operativos q Especial atención a las plantillas de distribución de sistemas de gestión de contenidos (CMS) q Hardening de las plantillas
  • 16. Las capas de protección: SEGURIDAD q Monitorización y alerta temprana a todos los niveles q Gestión del fraude q Protección frente a denegación de servicio q Cortafuegos de red y de aplicación q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset q Protección frente a código malicioso q Copias de seguridad q Correlación y blackholing mediante gestión de información y eventos de seguridad (SIEM) q Procesos y procedimientos de gestión de la seguridad
  • 17. Las capas de protección: ORQUESTADOR q La integración de todo lo anterior § Solución comercial, lo que el producto proporciona § Solución propia, lo que quieras y seas capaz de hacer q En los desarrollos propios, evidentemente aplican § Controles de desarrollo seguro § Gestión de cambios, problemas, configuración, versiones, etc. § Etc., etc., etc.
  • 19. GraciasPonente: Olof Sandstrom Cargo: Head of Arsys Operations osandstrom@arsys.es