SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Cómo garantizar
la seguridad en
entornos Multicloud
Multicloud presenta retos de seguridad muy
particulares que se han de abordar con la mayor
prioridad. Aquí damos claves para lograrlo.
Cuando hablamos de entornos
Multicloud nos referimos a un enfoque
particular en el planteamiento del
Cloud en el que se combinan varios
servicios, y cada uno de ellos puede
pertenecer a un proveedor diferente,
ya sea de Nube Pública o Nube Privada.
La diferencia con respecto al Cloud
Híbrido es fundamental, puesto que
este último se refiere a la combinación
de Servidores Dedicados y públicos,
como Servidores Cloud o, dicho de otra
manera, a una integración de servicios
de Nube Privada y Pública que se utiliza
en algunas organizaciones para ofrecer
diferentes tipos y niveles de servicios.
Autenticación y autorización
Asegurarse de que los usuarios, administradores, auditores y
componentes del sistema legítimos tengan un acceso adecuado a las
aplicaciones y servicios puede ser complejo.
En primer lugar, debemos encontrar un marco de trabajo que admita
los diferentes modelos de autenticación y autorización de los
diferentes proveedores del Cloud, y que sea independiente de todos
ellos.
Las políticas definidas no deben depender de las aplicaciones, sino
que deben estar diseñadas de acuerdo con nuestros propios
requisitos de seguridad.
Hay que decir que, a pesar de que
pueda parecer al contrario, optar por
una estrategia Multicloud no conlleva
mayores riesgos de seguridad que
hacerlo por una estrategia de Nube
Híbrida. Existen algunas
consideraciones para tener en cuenta
en el caso de querer garantizar la
seguridad del Multicloud, que vamos a
ver a continuación.
Actualización completa
Las cargas de trabajo deben estar utilizando
la versión más reciente disponible de
cualquier dependencia, middleware, o
ejecutable. Esto puede significar actualizar
o aplicar parches, reiniciar la carga de
trabajo con la última imagen disponible o
verificar y volver a cargar las dependencias
recientes.
La razón de esto es que un entorno
Multicloud es más heterogéneo por
naturaleza que un entorno de Cloud Híbrido,
y las vulnerabilidades y estrategias de
mitigación correspondientes pueden variar
de un proveedor a otro.
Asegurar la resiliencia
En un entorno Multicloud hemos de
asegurarnos de que las aplicaciones estén
protegidas contra los ataques y que sean
resistentes a los compromisos de seguridad.
Para una aplicación que disponga de
componentes en varias nubes, o para
implementaciones con aplicaciones que se
comunican entre sí a través de varias nubes,
hacer un seguimiento de estas
vulnerabilidades es más complejo que en los
casos de entornos más estáticos.
Perfeccionar la
monitorización
En un entorno menos complejo, confiamos
en las herramientas de un único proveedor
de servicios en el Cloud. En otros casos,
podemos haber optado por una solución a
medida de nuestra implementación en
particular, pero en entornos Multicloud esto
cambia drásticamente. No solo hablamos de
más proveedores que son inherentemente
independientes, sino que hemos de integrar
nuestras herramientas de monitorización con
cualquier herramienta disponible en un
entorno más amplio.
Almacenamiento seguro
Puede parecer que la seguridad es un
problema menor en comparación con el
diseño de un sistema que permita el
almacenamiento en diferentes Clouds, pero
debe ser un requisito fundamental. El
almacenamiento seguro siempre es una
cuestión delicada, y lo es más en Multicloud.
Por ello, mantener la compatibilidad es
crítico y asegurar una administración de
claves conveniente es fundamental para
garantizar el éxito, y la seguridad.
Confidencialidad a través
de varias Nubes
Cuando hablamos de seguridad de los datos
nos referimos a datos en reposo (en el
almacenamiento) y en tránsito (en la red).
Sin embargo, existe un tercer estado de los
datos que se vuelve importante en entornos
Multicloud: en uso, cuando realmente se
están procesando. Para los datos que son
confidenciales debemos tener presente
dónde se van a procesar y si ello es posible
de acuerdo con nuestras políticas de
confidencialidad.
El hecho de tener datos confidenciales
moviéndose entre varias nubes hace que sea
obligatorio controlar a la perfección esos
itinerarios. En ocasiones, se debe prohibir
ese tránsito por diversos motivos. Esto
implica que deben desarrollarse nuevas
tecnologías que protejan los datos mientras
están en uso, algo que, de momento, está
en proceso.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Más contenido relacionado

La actualidad más candente

Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nubeJazmin Glez.
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacionemanuel cifuentes
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOJaime Luis Perez Paternina
 
Computación en las nubes
Computación en las nubesComputación en las nubes
Computación en las nubesjessicasamayoa
 
Orquestando Cloud - Tour Tecnológico asLAN Cloud y Movilidad
Orquestando Cloud - Tour Tecnológico asLAN Cloud y MovilidadOrquestando Cloud - Tour Tecnológico asLAN Cloud y Movilidad
Orquestando Cloud - Tour Tecnológico asLAN Cloud y MovilidadArsys
 
Tipos de soluciones IaaS en el mercado cloud
Tipos de soluciones IaaS en el mercado cloudTipos de soluciones IaaS en el mercado cloud
Tipos de soluciones IaaS en el mercado cloudEvaluandoSoftware
 
Webinar: Orquestando Cloud
Webinar: Orquestando Cloud Webinar: Orquestando Cloud
Webinar: Orquestando Cloud Arsys
 
Examen de computación
Examen de computaciónExamen de computación
Examen de computaciónMelissaCamanaM
 
2.4 Modelos de Nube: Pública/Privada/Mixta.
2.4 Modelos de Nube: Pública/Privada/Mixta.2.4 Modelos de Nube: Pública/Privada/Mixta.
2.4 Modelos de Nube: Pública/Privada/Mixta.Brox Technology
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nubeCarlos Rubén Jacobs
 
Presentacion cloud computer
Presentacion cloud computerPresentacion cloud computer
Presentacion cloud computerCielo Gris
 
Una Nube para cada necesidad: Pública, Privada e Híbrida
Una Nube para cada necesidad: Pública, Privada e HíbridaUna Nube para cada necesidad: Pública, Privada e Híbrida
Una Nube para cada necesidad: Pública, Privada e HíbridaArsys
 
Presentación1 mejorada (1)
Presentación1 mejorada (1)Presentación1 mejorada (1)
Presentación1 mejorada (1)Lucho Leporati
 

La actualidad más candente (20)

Clouding
CloudingClouding
Clouding
 
Seguridad en computo en la nube
Seguridad en computo en la nubeSeguridad en computo en la nube
Seguridad en computo en la nube
 
Cloud computing presentacion
Cloud computing   presentacionCloud computing   presentacion
Cloud computing presentacion
 
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIOCLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
CLOUDING DESDE EL PUNTO DE VISTA DEL EMPRESARIO Y DEL USUARIO
 
Computación en las nubes
Computación en las nubesComputación en las nubes
Computación en las nubes
 
La nube
La nubeLa nube
La nube
 
Orquestando Cloud - Tour Tecnológico asLAN Cloud y Movilidad
Orquestando Cloud - Tour Tecnológico asLAN Cloud y MovilidadOrquestando Cloud - Tour Tecnológico asLAN Cloud y Movilidad
Orquestando Cloud - Tour Tecnológico asLAN Cloud y Movilidad
 
Tipos de soluciones IaaS en el mercado cloud
Tipos de soluciones IaaS en el mercado cloudTipos de soluciones IaaS en el mercado cloud
Tipos de soluciones IaaS en el mercado cloud
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
Webinar: Orquestando Cloud
Webinar: Orquestando Cloud Webinar: Orquestando Cloud
Webinar: Orquestando Cloud
 
Examen de computación
Examen de computaciónExamen de computación
Examen de computación
 
2.4 Modelos de Nube: Pública/Privada/Mixta.
2.4 Modelos de Nube: Pública/Privada/Mixta.2.4 Modelos de Nube: Pública/Privada/Mixta.
2.4 Modelos de Nube: Pública/Privada/Mixta.
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Clouding
CloudingClouding
Clouding
 
Presentacion cloud computer
Presentacion cloud computerPresentacion cloud computer
Presentacion cloud computer
 
Una Nube para cada necesidad: Pública, Privada e Híbrida
Una Nube para cada necesidad: Pública, Privada e HíbridaUna Nube para cada necesidad: Pública, Privada e Híbrida
Una Nube para cada necesidad: Pública, Privada e Híbrida
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud 1.0.1 para pymes
Cloud 1.0.1 para pymesCloud 1.0.1 para pymes
Cloud 1.0.1 para pymes
 
Presentación1 mejorada (1)
Presentación1 mejorada (1)Presentación1 mejorada (1)
Presentación1 mejorada (1)
 

Similar a Cómo garantizar la seguridad en Multicloud

Modelo de servicios y despliegues
Modelo de servicios y desplieguesModelo de servicios y despliegues
Modelo de servicios y desplieguesJosueArmando1
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube jhony alejandro
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaEvaluandoSoftware
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Arsys
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube Joselin Aguilar
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nubeAna Ochoa
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudArsys
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsCISObeat
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeDiana Cullen
 
Examen alfonso jarood
Examen alfonso jaroodExamen alfonso jarood
Examen alfonso jaroodjaroodalfonso
 

Similar a Cómo garantizar la seguridad en Multicloud (20)

multinube.pdf
multinube.pdfmultinube.pdf
multinube.pdf
 
Modelo de servicios y despliegues
Modelo de servicios y desplieguesModelo de servicios y despliegues
Modelo de servicios y despliegues
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
Whitepaper 5 maneras de mejorar la Seguridad en el Cloud
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Presentacion comunicacion en la nube
Presentacion comunicacion en la nubePresentacion comunicacion en la nube
Presentacion comunicacion en la nube
 
NUBE
NUBENUBE
NUBE
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Examen alfonso jarood
Examen alfonso jaroodExamen alfonso jarood
Examen alfonso jarood
 
La nube informática mirelia criollo
La nube informática  mirelia criollo La nube informática  mirelia criollo
La nube informática mirelia criollo
 

Más de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IArsys
 

Más de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 
Webinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce IWebinar –Introducción al eCommerce I
Webinar –Introducción al eCommerce I
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Cómo garantizar la seguridad en Multicloud

  • 1. Cómo garantizar la seguridad en entornos Multicloud Multicloud presenta retos de seguridad muy particulares que se han de abordar con la mayor prioridad. Aquí damos claves para lograrlo.
  • 2. Cuando hablamos de entornos Multicloud nos referimos a un enfoque particular en el planteamiento del Cloud en el que se combinan varios servicios, y cada uno de ellos puede pertenecer a un proveedor diferente, ya sea de Nube Pública o Nube Privada. La diferencia con respecto al Cloud Híbrido es fundamental, puesto que este último se refiere a la combinación de Servidores Dedicados y públicos, como Servidores Cloud o, dicho de otra manera, a una integración de servicios de Nube Privada y Pública que se utiliza en algunas organizaciones para ofrecer diferentes tipos y niveles de servicios. Autenticación y autorización Asegurarse de que los usuarios, administradores, auditores y componentes del sistema legítimos tengan un acceso adecuado a las aplicaciones y servicios puede ser complejo. En primer lugar, debemos encontrar un marco de trabajo que admita los diferentes modelos de autenticación y autorización de los diferentes proveedores del Cloud, y que sea independiente de todos ellos. Las políticas definidas no deben depender de las aplicaciones, sino que deben estar diseñadas de acuerdo con nuestros propios requisitos de seguridad. Hay que decir que, a pesar de que pueda parecer al contrario, optar por una estrategia Multicloud no conlleva mayores riesgos de seguridad que hacerlo por una estrategia de Nube Híbrida. Existen algunas consideraciones para tener en cuenta en el caso de querer garantizar la seguridad del Multicloud, que vamos a ver a continuación.
  • 3. Actualización completa Las cargas de trabajo deben estar utilizando la versión más reciente disponible de cualquier dependencia, middleware, o ejecutable. Esto puede significar actualizar o aplicar parches, reiniciar la carga de trabajo con la última imagen disponible o verificar y volver a cargar las dependencias recientes. La razón de esto es que un entorno Multicloud es más heterogéneo por naturaleza que un entorno de Cloud Híbrido, y las vulnerabilidades y estrategias de mitigación correspondientes pueden variar de un proveedor a otro. Asegurar la resiliencia En un entorno Multicloud hemos de asegurarnos de que las aplicaciones estén protegidas contra los ataques y que sean resistentes a los compromisos de seguridad. Para una aplicación que disponga de componentes en varias nubes, o para implementaciones con aplicaciones que se comunican entre sí a través de varias nubes, hacer un seguimiento de estas vulnerabilidades es más complejo que en los casos de entornos más estáticos. Perfeccionar la monitorización En un entorno menos complejo, confiamos en las herramientas de un único proveedor de servicios en el Cloud. En otros casos, podemos haber optado por una solución a medida de nuestra implementación en particular, pero en entornos Multicloud esto cambia drásticamente. No solo hablamos de más proveedores que son inherentemente independientes, sino que hemos de integrar nuestras herramientas de monitorización con cualquier herramienta disponible en un entorno más amplio. Almacenamiento seguro Puede parecer que la seguridad es un problema menor en comparación con el diseño de un sistema que permita el almacenamiento en diferentes Clouds, pero debe ser un requisito fundamental. El almacenamiento seguro siempre es una cuestión delicada, y lo es más en Multicloud. Por ello, mantener la compatibilidad es crítico y asegurar una administración de claves conveniente es fundamental para garantizar el éxito, y la seguridad. Confidencialidad a través de varias Nubes Cuando hablamos de seguridad de los datos nos referimos a datos en reposo (en el almacenamiento) y en tránsito (en la red). Sin embargo, existe un tercer estado de los datos que se vuelve importante en entornos Multicloud: en uso, cuando realmente se están procesando. Para los datos que son confidenciales debemos tener presente dónde se van a procesar y si ello es posible de acuerdo con nuestras políticas de confidencialidad. El hecho de tener datos confidenciales moviéndose entre varias nubes hace que sea obligatorio controlar a la perfección esos itinerarios. En ocasiones, se debe prohibir ese tránsito por diversos motivos. Esto implica que deben desarrollarse nuevas tecnologías que protejan los datos mientras están en uso, algo que, de momento, está en proceso.