SlideShare una empresa de Scribd logo
Seguridad en la
nube
MicrosoftVirtualAcademy
¿Qué es la nube?
Definición de NIST
• National Institute of Standards and Technology
• "...Cloud Computing es un modelo para permitir
acceso conveniente por demanda a un conjunto
compartido
de
recursos
computacionales
configurables,
por
ejemplo, redes, servidores, almacenamiento, aplic
aciones y servicios, que pueden ser rápidamente
aprovisionados y liberados con un esfuerzo mínimo
de administración o de interacción con el
proveedor de servicios. Este modelo de nube
promueve la disponibilidad y está compuesto por
cinco características esenciales, tres modelos de
servicio y cuatro modelos de despliegue..."
Características del
modelo
Características del
modelo
• 1) On-demand self-service: Autoservicio por
demanda
• 2) Broad network access: Acceso amplio desde la
red
• 3) Resource pooling : Conjunto de recursos
• 4) Rapid elasticity: Rápida elasticidad
• 5) Measured Service: Servicio medido
Modelos de Servicios
Modelos de Servicios
• 1) Cloud Software as a Service (SaaS): Software
como un servicio. Office 365
• 2) Cloud Platform as a Service (PaaS): Plataforma
como un servicio. PHP, JavaScript, C++
personalizado habilitado para .NET
• 3) Cloud Infrastructure as a Service (IaaS):
Infraestructura como un servicio. en el caso de
Microsoft, el conjunto de System Center de
productos y el entorno de servidor de nube Hyper-V
Modelos de Despliegue
1) Private cloud
2) Community cloud
3) Public cloud
4) Hybrid cloud
Acceso a la nube con
Microsoft
“Si conoce Windows Server, si sabe de
System Center, lo llevaremos a la nube

usando las herramientas que ya está
usando”. – Brad

Anderson, vicepresidente
corporativo, División de

administración y
seguridad, Microsoft”.
• Office 365: versión a petición de SaaS de Microsoft
Office, Exchange Online, SharePoint Online y el
servicio de comunicaciones unificado de Lync
Online. Office 365 incluye todas las aplicaciones del
conjunto de empaquetado de Office para los
cuatro servicios de comunicación y colaboración
comúnmente hospedados por un centro de datos
empresarial, partiendo por $ 6 por usuario por mes.
• Windows Azure: una oferta de plataforma como servicio
que entrega ciclos de proceso, almacenamiento y el
marco de aplicaciones integradas de .NET conocidas
para los desarrolladores y profesionales de TI de
Windows a petición. Windows Azure es un recurso
informático casi infinitamente escalable que su
organización puede aprovechar según sean necesario
para cargas de trabajo pequeñas o grandes, una base
para servicios integrales de escala empresarial o la
eficacia para realizar proyectos masivos de extracción
de datos que pueden llamar datos prácticamente
desde cualquier parte. La nube pública de Microsoft
permite nuevos tipos de análisis disponibles solo para las
organizaciones más grandes del mundo antes de la
aparición de la nube.
• SQL Azure: una base de datos de escala global a
petición, SQL Azure proporciona una versión en línea de
SQL Server que se complementa con Windows Azure o
que se puede llamar desde otras aplicaciones para
entregar rendimiento de base de datos de alto vuelto a
cualquier escala.
• Microsoft InTune: introducido recientemente, InTune es
el servicio de administración de equipos basados en la
nube de Microsoft que extiende las capacidades
administrativas,
como
actualizaciones
de
software, administración de directivas y copias de
seguridad a cada rincón del planeta. Imagine tener los
recursos que Microsoft usa para actualizar los equipos
en todo el mundo, InTune y System Center trabajan en
sincronía para aunar todos los recursos de proceso que
su organización posee o usa en una sola consola con un
flujo de trabajo de mantenimiento y administración.
Seguridad
1) Integrated Security
2) Secure Messaging
3)Secure Collaboration
4)Secure Endpoint
5) Identity and Access
Management
6) Information Protection
IDENTIDAD EN LA
NUBE
¿Qué es identidad?
• Todo aquello que hace que una entidad sea
definible y reconocible, en términos de posesión
una serie de cualidades o características que la
distingan de otras entidades.
• Para los propósitos de aplicaciones software, esta
definición se traduce en “la colección de
información que describe una entidad para
distinguirla de otras”.
Existen tres escenarios de
uso principales que tienen
que ver con la identidad:
Autenticación: El proceso
de probar una identidad
• Autenticación: El proceso de probar una identidad.
• Autorización: El proceso de conceder permisos a
una identidad y de implementar políticas.
• Consulta de identidad: El proceso de consultar o
buscar información de identidad para el uso
general de la aplicación.
Escenario básico
• La aplicación y el STS establecen una relación de
confianza con el intercambio de claves criptográficas.
(1).
• La aplicación expone una política que define una lista
de notificaciones que necesita y los STS de confianza
que pueden producir dichas notificaciones.
Luego de recuperar esta política (2), el cliente contacta
el STS (3), solicita las notificaciones requeridas por la
aplicación. El STS autentica al usuario y le devuelve un
token de seguridad que contiene todas las
notificaciones.
El cliente luego hace la solicitud a la aplicación
(4), enviando el token de seguridad con la solicitud del
servicio. La aplicación valida el token y usa las
notificaciones para hacerle una revisión al cliente y
formular la respuesta.
•

•
•

•

En este ejemplo, la Administración de Contoso ha emitido
órdenes administrativas al departamento de IT para permitir a los
empleados de su asociado, Fabrikam, el uso de una aplicación
que hasta el momento sólo ha estado disponible para
empleados de Contoso. La política de servicio es muy sencilla: se
presenta el token creada por el STS de Contoso, y se proveerá el
servicio. Los empleados de Contoso pueden con facilidad recibir
el token y usar el servicio, pero los empleados de Fabrikam no
tienen la habilidad de usar el STS de Contoso. Por lo tanto, en
lugar de incorporar una relación directa con el STS de Fabrikam
a la aplicación, los empleados de Fabrikam pueden usar los
tokens que han recibido del STS de Fabrikam para que el STS de
Contoso les de un token basado en el hecho de que confía en el
STS de Fabrikam.
Los empleados seran autenticados en el STS local de la
organización (1), recibirán un token (2), y lo presentarán ante el
STS de Contoso (3).
Cuando se ha establecido la confianza entre dos STS, las reglas
de asignación de notificaciones se definieron. Usando estas
reglas, el STS de Contoso asigna las notificaciones suministradas
por el STS de Fabrikam y las utiliza para crear un token válido
para la aplicación (4).
Luego de recibir el token producido por el STS de Contoso, los
empleados de Fabrikam pueden enviarlo a al aplicación para
recibir el servicio (5).
Bienvenido a la Edad de
la Nube, tiempo en que su
carrera de TI alcanzará
nuevas cimas. Microsoft
está a su servicio.
Genaro W. Lapoyeu

Más contenido relacionado

La actualidad más candente

[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
cloudsa_arg
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
Edwin Ruiz
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
David Leonardo
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
cesar lara
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
Sergio Pinzón Amaya
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nube
Ana Ochoa
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
marizza6808
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
mmyepez05
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
Arsys
 
Preseherramienta en la nube
Preseherramienta en la nube Preseherramienta en la nube
Preseherramienta en la nube
jhaniret
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
teddy666
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
William Villa
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Juan Jose Guadamuz
 
Presentacion de la arquitectura de nube
Presentacion de la arquitectura de nubePresentacion de la arquitectura de nube
Presentacion de la arquitectura de nube
Jeidy Nuñez
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
LuisanaEV
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
Chema Alonso
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
Brayan Giraldo
 

La actualidad más candente (17)

[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
 
Preseherramienta en la nube
Preseherramienta en la nube Preseherramienta en la nube
Preseherramienta en la nube
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentacion de la arquitectura de nube
Presentacion de la arquitectura de nubePresentacion de la arquitectura de nube
Presentacion de la arquitectura de nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 

Destacado

Servicios de red complementarios
Servicios de red complementariosServicios de red complementarios
Servicios de red complementarios
Jack Daniel Cáceres Meza
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1
cheo.silva
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en Chile
Hosting y Dominio
 
Examen
ExamenExamen
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
ramos866
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
Juan MmnVvr Aguila
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
eccutpl
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
Juan Pablo Bustos Thames
 
Web Semantica - Tana BarCamp
Web Semantica - Tana BarCampWeb Semantica - Tana BarCamp
Web Semantica - Tana BarCamp
Giannella Ligato
 
Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)
Fluidsignal Group S.A.
 

Destacado (11)

Servicios de red complementarios
Servicios de red complementariosServicios de red complementarios
Servicios de red complementarios
 
Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1Taller de Arquitectura de Información Parte1 v1.1.1
Taller de Arquitectura de Información Parte1 v1.1.1
 
Housing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en ChileHousing y Seguridad - Web Hosting en Chile
Housing y Seguridad - Web Hosting en Chile
 
Examen
ExamenExamen
Examen
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Diseño arquitectónico
Diseño arquitectónicoDiseño arquitectónico
Diseño arquitectónico
 
Web Semantica - Tana BarCamp
Web Semantica - Tana BarCampWeb Semantica - Tana BarCamp
Web Semantica - Tana BarCamp
 
Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)
 

Similar a Seguridad en la nube

Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
Elizabeth Sanchez
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
wilmer contreras reyes
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
AlejandraCceres24
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
razalas30
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
PerlaMartinez30
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
nelysantos
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
kikePortillo2
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
FrancisTechGTX
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
Dulce Pineda
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
Inside_Marketing
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptx
Luis775803
 
La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...
mdcanabal
 
Cloud Computing VS SOA
Cloud Computing VS SOACloud Computing VS SOA
Cloud Computing VS SOA
Alejandro Fernando García Alcarria
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Steven San Martin
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
cloudsa_arg
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
kevinalvarado1996
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
hefloca
 
Cloud computing
Cloud computingCloud computing
Cloud computing
gloria095
 
Computación en nube
Computación en nubeComputación en nube
Computación en nube
mdcanabal
 

Similar a Seguridad en la nube (20)

Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptx
 
La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...
 
Cloud Computing VS SOA
Cloud Computing VS SOACloud Computing VS SOA
Cloud Computing VS SOA
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computación en nube
Computación en nubeComputación en nube
Computación en nube
 

Seguridad en la nube

  • 2. ¿Qué es la nube?
  • 3. Definición de NIST • National Institute of Standards and Technology • "...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplic aciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."
  • 5. Características del modelo • 1) On-demand self-service: Autoservicio por demanda • 2) Broad network access: Acceso amplio desde la red • 3) Resource pooling : Conjunto de recursos • 4) Rapid elasticity: Rápida elasticidad • 5) Measured Service: Servicio medido
  • 7. Modelos de Servicios • 1) Cloud Software as a Service (SaaS): Software como un servicio. Office 365 • 2) Cloud Platform as a Service (PaaS): Plataforma como un servicio. PHP, JavaScript, C++ personalizado habilitado para .NET • 3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio. en el caso de Microsoft, el conjunto de System Center de productos y el entorno de servidor de nube Hyper-V
  • 13. Acceso a la nube con Microsoft
  • 14. “Si conoce Windows Server, si sabe de System Center, lo llevaremos a la nube usando las herramientas que ya está usando”. – Brad Anderson, vicepresidente corporativo, División de administración y seguridad, Microsoft”.
  • 15. • Office 365: versión a petición de SaaS de Microsoft Office, Exchange Online, SharePoint Online y el servicio de comunicaciones unificado de Lync Online. Office 365 incluye todas las aplicaciones del conjunto de empaquetado de Office para los cuatro servicios de comunicación y colaboración comúnmente hospedados por un centro de datos empresarial, partiendo por $ 6 por usuario por mes.
  • 16. • Windows Azure: una oferta de plataforma como servicio que entrega ciclos de proceso, almacenamiento y el marco de aplicaciones integradas de .NET conocidas para los desarrolladores y profesionales de TI de Windows a petición. Windows Azure es un recurso informático casi infinitamente escalable que su organización puede aprovechar según sean necesario para cargas de trabajo pequeñas o grandes, una base para servicios integrales de escala empresarial o la eficacia para realizar proyectos masivos de extracción de datos que pueden llamar datos prácticamente desde cualquier parte. La nube pública de Microsoft permite nuevos tipos de análisis disponibles solo para las organizaciones más grandes del mundo antes de la aparición de la nube.
  • 17. • SQL Azure: una base de datos de escala global a petición, SQL Azure proporciona una versión en línea de SQL Server que se complementa con Windows Azure o que se puede llamar desde otras aplicaciones para entregar rendimiento de base de datos de alto vuelto a cualquier escala. • Microsoft InTune: introducido recientemente, InTune es el servicio de administración de equipos basados en la nube de Microsoft que extiende las capacidades administrativas, como actualizaciones de software, administración de directivas y copias de seguridad a cada rincón del planeta. Imagine tener los recursos que Microsoft usa para actualizar los equipos en todo el mundo, InTune y System Center trabajan en sincronía para aunar todos los recursos de proceso que su organización posee o usa en una sola consola con un flujo de trabajo de mantenimiento y administración.
  • 23. 5) Identity and Access Management
  • 27. • Todo aquello que hace que una entidad sea definible y reconocible, en términos de posesión una serie de cualidades o características que la distingan de otras entidades. • Para los propósitos de aplicaciones software, esta definición se traduce en “la colección de información que describe una entidad para distinguirla de otras”.
  • 28. Existen tres escenarios de uso principales que tienen que ver con la identidad:
  • 29. Autenticación: El proceso de probar una identidad • Autenticación: El proceso de probar una identidad. • Autorización: El proceso de conceder permisos a una identidad y de implementar políticas. • Consulta de identidad: El proceso de consultar o buscar información de identidad para el uso general de la aplicación.
  • 31. • La aplicación y el STS establecen una relación de confianza con el intercambio de claves criptográficas. (1). • La aplicación expone una política que define una lista de notificaciones que necesita y los STS de confianza que pueden producir dichas notificaciones. Luego de recuperar esta política (2), el cliente contacta el STS (3), solicita las notificaciones requeridas por la aplicación. El STS autentica al usuario y le devuelve un token de seguridad que contiene todas las notificaciones. El cliente luego hace la solicitud a la aplicación (4), enviando el token de seguridad con la solicitud del servicio. La aplicación valida el token y usa las notificaciones para hacerle una revisión al cliente y formular la respuesta.
  • 32.
  • 33. • • • • En este ejemplo, la Administración de Contoso ha emitido órdenes administrativas al departamento de IT para permitir a los empleados de su asociado, Fabrikam, el uso de una aplicación que hasta el momento sólo ha estado disponible para empleados de Contoso. La política de servicio es muy sencilla: se presenta el token creada por el STS de Contoso, y se proveerá el servicio. Los empleados de Contoso pueden con facilidad recibir el token y usar el servicio, pero los empleados de Fabrikam no tienen la habilidad de usar el STS de Contoso. Por lo tanto, en lugar de incorporar una relación directa con el STS de Fabrikam a la aplicación, los empleados de Fabrikam pueden usar los tokens que han recibido del STS de Fabrikam para que el STS de Contoso les de un token basado en el hecho de que confía en el STS de Fabrikam. Los empleados seran autenticados en el STS local de la organización (1), recibirán un token (2), y lo presentarán ante el STS de Contoso (3). Cuando se ha establecido la confianza entre dos STS, las reglas de asignación de notificaciones se definieron. Usando estas reglas, el STS de Contoso asigna las notificaciones suministradas por el STS de Fabrikam y las utiliza para crear un token válido para la aplicación (4). Luego de recibir el token producido por el STS de Contoso, los empleados de Fabrikam pueden enviarlo a al aplicación para recibir el servicio (5).
  • 34. Bienvenido a la Edad de la Nube, tiempo en que su carrera de TI alcanzará nuevas cimas. Microsoft está a su servicio.