SlideShare una empresa de Scribd logo
1 de 20
SEGURIDAD EN
COMPUTO EN LA NUBE
Seguridad en Ambientes Ubicuos
Protección de los datos
Protección de los Datos
 Los datos dentro de una organización requieren ser
protegidos para:
 Tener información detalla, precisa y real sobre el
funcionamiento de la organización.
 Mantener a la organización funcionando.
 Evitar fuga de información.
 Evitar problemas legales.
Alta Disponibilidad
 Es la capacidad de los sistemas para atender las
solicitudes de acceso, búsqueda y manipulación de
datos que los usuarios requieren.
 Un fallo en la disponibilidad se denomina DownTime
y este puede ser por:
 Fallos de Componentes
 Anomalías Ambientales
Disaster Recovery
 Un plan de recuperación ante desastres es un proceso de recuperación
para que un negocio pueda comenzar de nuevo sus operaciones en caso
de un desastre como
 Catástrofes.
 Fallos en el suministro eléctrico
 Terroristas.
 Ataques Informáticos.
 Fallos del equipo o sistema.
 Error humano.
 Virus informáticos.
 Cuestiones legales.
 Huelgas.
Disaster Recovery
 Para una correcta aplicación de un plan de
recuperación ante desastres es necesario contar con
los elementos necesarios.
 Es recomendable mantener una comunicación
constante con los clientes para evitar pánico y
eventuales pérdidas económicas.
Interoperabilidad de los datos.
 La Interoperabilidad es la habilidad de dos o más
sistemas o componentes para intercambiar
información y utilizar la información intercambiada.
 Un sistema debe ofrecer estas características para
que el usuario pueda accesar y compartir la
información pertinente con las personas que lo
requiera.
Se sugiere que los sistemas manejen los
siguientes aspectos de seguridad.
Seguridad en Computo en la Nube
Seguridad en Computo en la Nube
1. Contraseñas
 Selección de contraseñas “fuertes”
 Mantenerlas en secreto.
 No transferirlas.
 No escribirlas en papel.
 Cambiarlas frecuentemente.
Seguridad en Computo en la Nube
2. Cifrar datos en la nube
 Administración remota segura. Cifrado del tráfico.
 Clasificar y cifrar información sensible.
 Utilizar tecnologías de cifrado de punto a punto (VPN).
3. Usar adecuadamente los servicios de la nube
Seguridad en Computo en la Nube
4. Precisar información a compartir y por compartir
 Clasificar la información sensible y separarla de la información publica.
 Crear cuentas de acceso a la información pública con mínimos privilegios.
Seguridad en Computo en la Nube
5. Aplicar “mejores prácticas” de seguridad al momento de
configurar las aplicaciones
 Cambiar usuarios y contraseñas por default.
 Cambiar periódicamente la contraseña de administración.
 Quitar servicios y cuentas no utilizados.
 Actualizar frecuentemente sus aplicaciones con los “parches de
seguridad”.
 Copias de Seguridad de los archivos de configuración de las
aplicaciones.
 Descargar las aplicaciones y actualizaciones de sitios confiables.
Seguridad en Computo en la Nube
6. Registrar de manera exhaustiva el entorno para
detectar actividades o cambios no solicitados ya
sea en procesos, tareas o documentos
 Monitoreo.
 Análisis periódico de logs (bitácoras).
 Crear respaldos de configuraciones.
 Utilizar antivirus y anti-spyware.
Seguridad en Computo en la Nube
7. Aplicar conforme a lo dispuesto por el proveedor de
servicios, parches y corrección de vulnerabilidades.
 Descargar las aplicaciones y actualizaciones de sitios
confiables.
 Aplicar parches en ambiente de prueba antes de aplicarlos
a los servidores de producción.
 Elaborar y mantener respaldos de su información personal
o de datos críticos, de lo contrario, si algo le pasa al
sistema no podrá recuperar su trabajo.
Seguridad en Computo en la Nube
8. Establecer de forma regular un análisis de
vulnerabilidades y auditorías de la configuración
 Realizar auditorías y análisis de vulnerabilidades
permitirá identificar debilidades en aquellos puntos
susceptibles a algún ataque, los cuales pueden
propiciar diversos daños.
Cumplimiento con marcos regulatorios y
estándares de la industria
Estándares de la Industria
 La IEEE maneja el estándar 802.10 para definir las
métricas de seguridad de los ambientes de red
ethernet. Fue retirado en 2004.
 Actualmente está en desarrollo el estándar 802.11i
Legislaciones Internacionales
 Existe en el parlamento europeo la propuesta de
“Reglamento del Parlamento Europeo y del Consejo
relativo a la Protección de las personas físicas en lo
que respecta al tratamiento de datos personales y a
la libre circulación de estos”.
 Podría convertirse en la primer legislación
internacional en lo referente a protección de datos.
Aspectos legales (México)
 La ley en México ampara dos tipos de datos:
 Datos Personales
 Se refiere a la información que puede usarse para identificar, contactar o localizar a una
persona en concreto.
 LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES
 Datos de Propiedad Industrial
 Es un conjunto de derechos que puede poseer una persona física o moral sobre una invención,
patente, modelo, diseño, etc... Que represente o pueda representar un beneficio económico.
 LEY DE LA PROPIEDAD INDUSTRIAL
Aspectos legales
 Por el carácter distribuido de la nube se deben tomar en cuenta las
legislaciones de los distintos países donde operen los servicios y
componentes de esta.

Más contenido relacionado

La actualidad más candente

Aspectos de seguridad en la nube
Aspectos de seguridad en la nubeAspectos de seguridad en la nube
Aspectos de seguridad en la nubeInside_Marketing
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudArsys
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresascloudsa_arg
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Juan Ignacio Oller Aznar
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?EanMusk
 

La actualidad más candente (19)

Aspectos de seguridad en la nube
Aspectos de seguridad en la nubeAspectos de seguridad en la nube
Aspectos de seguridad en la nube
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Nube internet
Nube internetNube internet
Nube internet
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
La nube
La nubeLa nube
La nube
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
¿Qué es Microsoft Azure y Sus Principales Servicios y Características?
 

Similar a Seguridad en computo en la nube

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimhgio_vani
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 

Similar a Seguridad en computo en la nube (20)

Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Cuestionario 8
Cuestionario 8Cuestionario 8
Cuestionario 8
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02Seguridadinformatica 100211205500-phpapp02
Seguridadinformatica 100211205500-phpapp02
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 

Más de Jazmin Glez.

Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Jazmin Glez.
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de DatosJazmin Glez.
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMJazmin Glez.
 
Operación del Servicio
Operación del Servicio Operación del Servicio
Operación del Servicio Jazmin Glez.
 

Más de Jazmin Glez. (6)

Cuadro comparativo de SMBD
Cuadro comparativo de SMBD Cuadro comparativo de SMBD
Cuadro comparativo de SMBD
 
CONCEPTOS WEB
CONCEPTOS WEBCONCEPTOS WEB
CONCEPTOS WEB
 
Arquitectura de Datos
Arquitectura de DatosArquitectura de Datos
Arquitectura de Datos
 
Niveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAMNiveles de servicio y el soporte que ofrece el CENAM
Niveles de servicio y el soporte que ofrece el CENAM
 
CENAM
CENAMCENAM
CENAM
 
Operación del Servicio
Operación del Servicio Operación del Servicio
Operación del Servicio
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Seguridad en computo en la nube

  • 1. SEGURIDAD EN COMPUTO EN LA NUBE Seguridad en Ambientes Ubicuos
  • 3. Protección de los Datos  Los datos dentro de una organización requieren ser protegidos para:  Tener información detalla, precisa y real sobre el funcionamiento de la organización.  Mantener a la organización funcionando.  Evitar fuga de información.  Evitar problemas legales.
  • 4. Alta Disponibilidad  Es la capacidad de los sistemas para atender las solicitudes de acceso, búsqueda y manipulación de datos que los usuarios requieren.  Un fallo en la disponibilidad se denomina DownTime y este puede ser por:  Fallos de Componentes  Anomalías Ambientales
  • 5. Disaster Recovery  Un plan de recuperación ante desastres es un proceso de recuperación para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre como  Catástrofes.  Fallos en el suministro eléctrico  Terroristas.  Ataques Informáticos.  Fallos del equipo o sistema.  Error humano.  Virus informáticos.  Cuestiones legales.  Huelgas.
  • 6. Disaster Recovery  Para una correcta aplicación de un plan de recuperación ante desastres es necesario contar con los elementos necesarios.  Es recomendable mantener una comunicación constante con los clientes para evitar pánico y eventuales pérdidas económicas.
  • 7. Interoperabilidad de los datos.  La Interoperabilidad es la habilidad de dos o más sistemas o componentes para intercambiar información y utilizar la información intercambiada.  Un sistema debe ofrecer estas características para que el usuario pueda accesar y compartir la información pertinente con las personas que lo requiera.
  • 8. Se sugiere que los sistemas manejen los siguientes aspectos de seguridad. Seguridad en Computo en la Nube
  • 9. Seguridad en Computo en la Nube 1. Contraseñas  Selección de contraseñas “fuertes”  Mantenerlas en secreto.  No transferirlas.  No escribirlas en papel.  Cambiarlas frecuentemente.
  • 10. Seguridad en Computo en la Nube 2. Cifrar datos en la nube  Administración remota segura. Cifrado del tráfico.  Clasificar y cifrar información sensible.  Utilizar tecnologías de cifrado de punto a punto (VPN). 3. Usar adecuadamente los servicios de la nube
  • 11. Seguridad en Computo en la Nube 4. Precisar información a compartir y por compartir  Clasificar la información sensible y separarla de la información publica.  Crear cuentas de acceso a la información pública con mínimos privilegios.
  • 12. Seguridad en Computo en la Nube 5. Aplicar “mejores prácticas” de seguridad al momento de configurar las aplicaciones  Cambiar usuarios y contraseñas por default.  Cambiar periódicamente la contraseña de administración.  Quitar servicios y cuentas no utilizados.  Actualizar frecuentemente sus aplicaciones con los “parches de seguridad”.  Copias de Seguridad de los archivos de configuración de las aplicaciones.  Descargar las aplicaciones y actualizaciones de sitios confiables.
  • 13. Seguridad en Computo en la Nube 6. Registrar de manera exhaustiva el entorno para detectar actividades o cambios no solicitados ya sea en procesos, tareas o documentos  Monitoreo.  Análisis periódico de logs (bitácoras).  Crear respaldos de configuraciones.  Utilizar antivirus y anti-spyware.
  • 14. Seguridad en Computo en la Nube 7. Aplicar conforme a lo dispuesto por el proveedor de servicios, parches y corrección de vulnerabilidades.  Descargar las aplicaciones y actualizaciones de sitios confiables.  Aplicar parches en ambiente de prueba antes de aplicarlos a los servidores de producción.  Elaborar y mantener respaldos de su información personal o de datos críticos, de lo contrario, si algo le pasa al sistema no podrá recuperar su trabajo.
  • 15. Seguridad en Computo en la Nube 8. Establecer de forma regular un análisis de vulnerabilidades y auditorías de la configuración  Realizar auditorías y análisis de vulnerabilidades permitirá identificar debilidades en aquellos puntos susceptibles a algún ataque, los cuales pueden propiciar diversos daños.
  • 16. Cumplimiento con marcos regulatorios y estándares de la industria
  • 17. Estándares de la Industria  La IEEE maneja el estándar 802.10 para definir las métricas de seguridad de los ambientes de red ethernet. Fue retirado en 2004.  Actualmente está en desarrollo el estándar 802.11i
  • 18. Legislaciones Internacionales  Existe en el parlamento europeo la propuesta de “Reglamento del Parlamento Europeo y del Consejo relativo a la Protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos”.  Podría convertirse en la primer legislación internacional en lo referente a protección de datos.
  • 19. Aspectos legales (México)  La ley en México ampara dos tipos de datos:  Datos Personales  Se refiere a la información que puede usarse para identificar, contactar o localizar a una persona en concreto.  LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES  Datos de Propiedad Industrial  Es un conjunto de derechos que puede poseer una persona física o moral sobre una invención, patente, modelo, diseño, etc... Que represente o pueda representar un beneficio económico.  LEY DE LA PROPIEDAD INDUSTRIAL
  • 20. Aspectos legales  Por el carácter distribuido de la nube se deben tomar en cuenta las legislaciones de los distintos países donde operen los servicios y componentes de esta.