SlideShare una empresa de Scribd logo
Seguridad en la
nube
MicrosoftVirtualAcademy
¿Qué es la nube?
Definición de NIST
• National Institute of Standards and Technology
• "...Cloud Computing es un modelo para permitir
acceso conveniente por demanda a un conjunto
compartido
de
recursos
computacionales
configurables, por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios, que
pueden ser rápidamente aprovisionados y
liberados
con
un
esfuerzo
mínimo
de
administración o de interacción con el proveedor
de servicios. Este modelo de nube promueve la
disponibilidad y está compuesto por cinco
características esenciales, tres modelos de servicio
y cuatro modelos de despliegue..."
Características del
modelo
Características del
modelo
• 1) On-demand self-service: Autoservicio por
demanda
• 2) Broad network access: Acceso amplio desde la
red
• 3) Resource pooling : Conjunto de recursos
• 4) Rapid elasticity: Rápida elasticidad
• 5) Measured Service: Servicio medido
Modelos de Servicios
Modelos de Servicios
• 1) Cloud Software as a Service (SaaS): Software
como un servicio. Office 365
• 2) Cloud Platform as a Service (PaaS): Plataforma
como un servicio. PHP, JavaScript, C++
personalizado habilitado para .NET
• 3) Cloud Infrastructure as a Service (IaaS):
Infraestructura como un servicio. en el caso de
Microsoft, el conjunto de System Center de
productos y el entorno de servidor de nube Hyper-V
Modelos de Despliegue
1) Private cloud
2) Community cloud
3) Public cloud
4) Hybrid cloud
Acceso a la nube con
Microsoft
“Si conoce Windows Server, si sabe de
System Center, lo llevaremos a la nube
usando las herramientas que ya está
usando”. – Brad Anderson,

vicepresidente corporativo, División
de administración y seguridad,

Microsoft”.
• Office 365: versión a petición de SaaS de Microsoft
Office, Exchange Online, SharePoint Online y el
servicio de comunicaciones unificado de Lync
Online. Office 365 incluye todas las aplicaciones del
conjunto de empaquetado de Office para los
cuatro servicios de comunicación y colaboración
comúnmente hospedados por un centro de datos
empresarial, partiendo por $ 6 por usuario por mes.
• Windows Azure: una oferta de plataforma como servicio
que entrega ciclos de proceso, almacenamiento y el
marco de aplicaciones integradas de .NET conocidas
para los desarrolladores y profesionales de TI de
Windows a petición. Windows Azure es un recurso
informático casi infinitamente escalable que su
organización puede aprovechar según sean necesario
para cargas de trabajo pequeñas o grandes, una base
para servicios integrales de escala empresarial o la
eficacia para realizar proyectos masivos de extracción
de datos que pueden llamar datos prácticamente
desde cualquier parte. La nube pública de Microsoft
permite nuevos tipos de análisis disponibles solo para las
organizaciones más grandes del mundo antes de la
aparición de la nube.
• SQL Azure: una base de datos de escala global a
petición, SQL Azure proporciona una versión en línea de
SQL Server que se complementa con Windows Azure o
que se puede llamar desde otras aplicaciones para
entregar rendimiento de base de datos de alto vuelto a
cualquier escala.
• Microsoft InTune: introducido recientemente, InTune es
el servicio de administración de equipos basados en la
nube de Microsoft que extiende las capacidades
administrativas, como actualizaciones de software,
administración de directivas y copias de seguridad a
cada rincón del planeta. Imagine tener los recursos que
Microsoft usa para actualizar los equipos en todo el
mundo, InTune y System Center trabajan en sincronía
para aunar todos los recursos de proceso que su
organización posee o usa en una sola consola con un
flujo de trabajo de mantenimiento y administración.
Seguridad
1) Integrated Security
2) Secure Messaging
3)Secure Collaboration
4)Secure Endpoint
5) Identity and Access
Management
6) Information Protection
IDENTIDAD EN LA
NUBE
¿Qué es identidad?
• Todo aquello que hace que una entidad sea
definible y reconocible, en términos de posesión
una serie de cualidades o características que la
distingan de otras entidades.
• Para los propósitos de aplicaciones software, esta
definición se traduce en “la colección de
información que describe una entidad para
distinguirla de otras”.
Existen tres escenarios de
uso principales que tienen
que ver con la identidad:
Autenticación: El proceso
de probar una identidad
• Autenticación: El proceso de probar una identidad.
• Autorización: El proceso de conceder permisos a
una identidad y de implementar políticas.
• Consulta de identidad: El proceso de consultar o
buscar información de identidad para el uso
general de la aplicación.
Escenario básico
• La aplicación y el STS establecen una relación de
confianza con el intercambio de claves criptográficas.
(1).
• La aplicación expone una política que define una lista
de notificaciones que necesita y los STS de confianza
que pueden producir dichas notificaciones.
Luego de recuperar esta política (2), el cliente contacta
el STS (3), solicita las notificaciones requeridas por la
aplicación. El STS autentica al usuario y le devuelve un
token de seguridad que contiene todas las
notificaciones.
El cliente luego hace la solicitud a la aplicación (4),
enviando el token de seguridad con la solicitud del
servicio. La aplicación valida el token y usa las
notificaciones para hacerle una revisión al cliente y
formular la respuesta.
•

•
•

•

En este ejemplo, la Administración de Contoso ha emitido
órdenes administrativas al departamento de IT para permitir a los
empleados de su asociado, Fabrikam, el uso de una aplicación
que hasta el momento sólo ha estado disponible para
empleados de Contoso. La política de servicio es muy sencilla: se
presenta el token creada por el STS de Contoso, y se proveerá el
servicio. Los empleados de Contoso pueden con facilidad recibir
el token y usar el servicio, pero los empleados de Fabrikam no
tienen la habilidad de usar el STS de Contoso. Por lo tanto, en
lugar de incorporar una relación directa con el STS de Fabrikam
a la aplicación, los empleados de Fabrikam pueden usar los
tokens que han recibido del STS de Fabrikam para que el STS de
Contoso les de un token basado en el hecho de que confía en el
STS de Fabrikam.
Los empleados seran autenticados en el STS local de la
organización (1), recibirán un token (2), y lo presentarán ante el
STS de Contoso (3).
Cuando se ha establecido la confianza entre dos STS, las reglas
de asignación de notificaciones se definieron. Usando estas
reglas, el STS de Contoso asigna las notificaciones suministradas
por el STS de Fabrikam y las utiliza para crear un token válido
para la aplicación (4).
Luego de recibir el token producido por el STS de Contoso, los
empleados de Fabrikam pueden enviarlo a al aplicación para
recibir el servicio (5).
Bienvenido a la Edad de
la Nube, tiempo en que su
carrera de TI alcanzará
nuevas cimas. Microsoft
está a su servicio.
Genaro W. Lapoyeu

Más contenido relacionado

Destacado

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
COIICV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
David Thomas
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Apoliion
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
Hermann Pais
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
Genaro Lapoyeu
 
Cloud Computing (Computación en Nube o en la Nube) & Windows Azure
Cloud Computing (Computación en Nube o en la Nube) & Windows AzureCloud Computing (Computación en Nube o en la Nube) & Windows Azure
Cloud Computing (Computación en Nube o en la Nube) & Windows Azure
Santiago Alvarez Vargas
 

Destacado (7)

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Cloud Computing (Computación en Nube o en la Nube) & Windows Azure
Cloud Computing (Computación en Nube o en la Nube) & Windows AzureCloud Computing (Computación en Nube o en la Nube) & Windows Azure
Cloud Computing (Computación en Nube o en la Nube) & Windows Azure
 

Similar a Seguridad en la nube

Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
Elizabeth Sanchez
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
wilmer contreras reyes
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
AlejandraCceres24
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
kikePortillo2
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
PerlaMartinez30
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
razalas30
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
David Salomón Sandobal Orellana
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Steven San Martin
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
Dulce Pineda
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
nelysantos
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
FrancisTechGTX
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptx
Luis775803
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
Inside_Marketing
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
Cristian Borghello
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
hefloca
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
kevinalvarado1996
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Alex Andray
 
La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...
mdcanabal
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
Arsys
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
wil villa
 

Similar a Seguridad en la nube (20)

Gestion de tic
Gestion de ticGestion de tic
Gestion de tic
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
 
Arquitectura de la Nube
Arquitectura de la Nube Arquitectura de la Nube
Arquitectura de la Nube
 
Documento_nube_Daisy.docx
Documento_nube_Daisy.docxDocumento_nube_Daisy.docx
Documento_nube_Daisy.docx
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
 
COMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBECOMPUTACIÓN EN LA NUBE
COMPUTACIÓN EN LA NUBE
 
Cloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptxCloud Computing Sysplex.pptx
Cloud Computing Sysplex.pptx
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptx
 
Problematica juridica Cloud Computing - Rafael García del Poyo
Problematica juridica Cloud Computing -  Rafael García del PoyoProblematica juridica Cloud Computing -  Rafael García del Poyo
Problematica juridica Cloud Computing - Rafael García del Poyo
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...La computación en la nube concepto conocido también bajo los términos informá...
La computación en la nube concepto conocido también bajo los términos informá...
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Seguridad en la nube

  • 2. ¿Qué es la nube?
  • 3. Definición de NIST • National Institute of Standards and Technology • "...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."
  • 5. Características del modelo • 1) On-demand self-service: Autoservicio por demanda • 2) Broad network access: Acceso amplio desde la red • 3) Resource pooling : Conjunto de recursos • 4) Rapid elasticity: Rápida elasticidad • 5) Measured Service: Servicio medido
  • 7. Modelos de Servicios • 1) Cloud Software as a Service (SaaS): Software como un servicio. Office 365 • 2) Cloud Platform as a Service (PaaS): Plataforma como un servicio. PHP, JavaScript, C++ personalizado habilitado para .NET • 3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio. en el caso de Microsoft, el conjunto de System Center de productos y el entorno de servidor de nube Hyper-V
  • 13. Acceso a la nube con Microsoft
  • 14. “Si conoce Windows Server, si sabe de System Center, lo llevaremos a la nube usando las herramientas que ya está usando”. – Brad Anderson, vicepresidente corporativo, División de administración y seguridad, Microsoft”.
  • 15. • Office 365: versión a petición de SaaS de Microsoft Office, Exchange Online, SharePoint Online y el servicio de comunicaciones unificado de Lync Online. Office 365 incluye todas las aplicaciones del conjunto de empaquetado de Office para los cuatro servicios de comunicación y colaboración comúnmente hospedados por un centro de datos empresarial, partiendo por $ 6 por usuario por mes.
  • 16. • Windows Azure: una oferta de plataforma como servicio que entrega ciclos de proceso, almacenamiento y el marco de aplicaciones integradas de .NET conocidas para los desarrolladores y profesionales de TI de Windows a petición. Windows Azure es un recurso informático casi infinitamente escalable que su organización puede aprovechar según sean necesario para cargas de trabajo pequeñas o grandes, una base para servicios integrales de escala empresarial o la eficacia para realizar proyectos masivos de extracción de datos que pueden llamar datos prácticamente desde cualquier parte. La nube pública de Microsoft permite nuevos tipos de análisis disponibles solo para las organizaciones más grandes del mundo antes de la aparición de la nube.
  • 17. • SQL Azure: una base de datos de escala global a petición, SQL Azure proporciona una versión en línea de SQL Server que se complementa con Windows Azure o que se puede llamar desde otras aplicaciones para entregar rendimiento de base de datos de alto vuelto a cualquier escala. • Microsoft InTune: introducido recientemente, InTune es el servicio de administración de equipos basados en la nube de Microsoft que extiende las capacidades administrativas, como actualizaciones de software, administración de directivas y copias de seguridad a cada rincón del planeta. Imagine tener los recursos que Microsoft usa para actualizar los equipos en todo el mundo, InTune y System Center trabajan en sincronía para aunar todos los recursos de proceso que su organización posee o usa en una sola consola con un flujo de trabajo de mantenimiento y administración.
  • 23. 5) Identity and Access Management
  • 27. • Todo aquello que hace que una entidad sea definible y reconocible, en términos de posesión una serie de cualidades o características que la distingan de otras entidades. • Para los propósitos de aplicaciones software, esta definición se traduce en “la colección de información que describe una entidad para distinguirla de otras”.
  • 28. Existen tres escenarios de uso principales que tienen que ver con la identidad:
  • 29. Autenticación: El proceso de probar una identidad • Autenticación: El proceso de probar una identidad. • Autorización: El proceso de conceder permisos a una identidad y de implementar políticas. • Consulta de identidad: El proceso de consultar o buscar información de identidad para el uso general de la aplicación.
  • 31. • La aplicación y el STS establecen una relación de confianza con el intercambio de claves criptográficas. (1). • La aplicación expone una política que define una lista de notificaciones que necesita y los STS de confianza que pueden producir dichas notificaciones. Luego de recuperar esta política (2), el cliente contacta el STS (3), solicita las notificaciones requeridas por la aplicación. El STS autentica al usuario y le devuelve un token de seguridad que contiene todas las notificaciones. El cliente luego hace la solicitud a la aplicación (4), enviando el token de seguridad con la solicitud del servicio. La aplicación valida el token y usa las notificaciones para hacerle una revisión al cliente y formular la respuesta.
  • 32.
  • 33. • • • • En este ejemplo, la Administración de Contoso ha emitido órdenes administrativas al departamento de IT para permitir a los empleados de su asociado, Fabrikam, el uso de una aplicación que hasta el momento sólo ha estado disponible para empleados de Contoso. La política de servicio es muy sencilla: se presenta el token creada por el STS de Contoso, y se proveerá el servicio. Los empleados de Contoso pueden con facilidad recibir el token y usar el servicio, pero los empleados de Fabrikam no tienen la habilidad de usar el STS de Contoso. Por lo tanto, en lugar de incorporar una relación directa con el STS de Fabrikam a la aplicación, los empleados de Fabrikam pueden usar los tokens que han recibido del STS de Fabrikam para que el STS de Contoso les de un token basado en el hecho de que confía en el STS de Fabrikam. Los empleados seran autenticados en el STS local de la organización (1), recibirán un token (2), y lo presentarán ante el STS de Contoso (3). Cuando se ha establecido la confianza entre dos STS, las reglas de asignación de notificaciones se definieron. Usando estas reglas, el STS de Contoso asigna las notificaciones suministradas por el STS de Fabrikam y las utiliza para crear un token válido para la aplicación (4). Luego de recibir el token producido por el STS de Contoso, los empleados de Fabrikam pueden enviarlo a al aplicación para recibir el servicio (5).
  • 34. Bienvenido a la Edad de la Nube, tiempo en que su carrera de TI alcanzará nuevas cimas. Microsoft está a su servicio.