Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011"

Transcripción

1 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

2 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en cloud computing y algunos datos del estado actual y los obstáculos principales para su adopción Aspectos prácticos. del control de acceso a los servidores, especialmente del cloud provider de la gestión de identidades y el acceso a las aplicaciones de la protección de la información uso de estándares: el camino correcto Conclusiones 2 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

3 La necesidad Cerca del 80% de organizaciones de más de 1000 empleados disponen de al menos 1 servicio cloud y a menudo hasta 6 La virtualización está contribuyendo al pensamiento cloud ; de media un tercio de servidores x86 ya están virtualizados Las grandes empresas tienen en el horizonte el modelo IaaS y PaaS con una adopción del 58% y un 43% considerándolo actualmente El factor económico y, en menor medida, la mejora del servicio y la productividad están empujando el interés en la nube La seguridad es la barrera principal esgrimida por los ejecutivos de TI: el 68% de ellos citan Seguridad en general y 30% Compliance 3 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

4 La necesidad Source: The arrival of cloud thinking. Management Insight Technologies 4 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

5 La necesidad Source: The arrival of cloud thinking. Management Insight Technologies 5 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

6 La necesidad Source: The arrival of cloud thinking. Management Insight Technologies 6 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

7 Aspectos prácticos control de acceso a los servidores Una de las características de cloud computing es que, con excepción de las cloud privadas, no somos propietarios de la infraestructura física y, por tanto, se produce una pérdida de control sobre los activos. En los tres modelos de servicio en la nube (IaaS, PaaS y SaaS) los servidores reales son controlados y operados por el cloud provider Los administradores del proveedor son el equivalente a nuestros administradores de sistemas, pero no son empleados de nuestra organización: Están en la categoría de super usuarios Controlan los hipervisores y, por tanto, todos los recursos sin necesidad de autenticarse en nuestros aplicativos No los conocemos 7 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

8 Aspectos prácticos control de acceso a los servidores Usuario de Negocio Seguridad de aplicación Seguridad de Sistema Op. Seguridad de aplicación Seguridad Sistema Op. Usuario Privilegiado Datos Datos Maquina virtual 1 Hipervisor Maquina virtual 2 Usuario Privilegiado cloud provider o VM Admin 8 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

9 9 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

10 Aspectos prácticos de la gestión de identidades y el acceso a las aplicaciones Definir claramente los roles y derechos de los usuarios es más importante que nunca. Es necesario poner en orden nuestros sistemas con la ayuda de soluciones de modelado de roles automatizadas antes de adoptar soluciones en la nube ya sean privadas, públicas o híbridas. Adicionalmente, esta actividad de minado de roles y atributos debe realizarse de manera periódica. La Federación de Identidades, el Web Single Sign On/Access Control y los conectores de sistemas de aprovisionamiento de usuarios diseñados para aplicaciones en la nube cobran una relevancia fundamental para garantizar la adopción de estos modelos 10 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

11 Aspectos prácticos de la gestión de identidades y el acceso a las aplicaciones Gestión de Identidades y Acceso para la nube Apl./Plataformas Cloud & Web Services Socios Clientes Gestión de Identidades Federación de Identidades Web Access Management Log Management Gestión de Usuarios Privilegiados Seguridad para Virtual Server Apl. SaaS & Web Services Empleados Móviles Empleados Internos Apls. Empresariales 11 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

12 Aspectos prácticos de la gestión de identidades y el acceso a las aplicaciones Gestión de Identidades y Acceso para la nube Socios Admin Delegado Autor. Avanzada Apl./Plataformas Cloud & Web Services Clientes Identidad Acceso Apl. SaaS & Web Services Gobierno Empleados Móviles Empleados Internos Interoperabilidad con soluciones de gestión de identidades y acceso (Provisioning, WAM, esso) Apls. Empresariales 12 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

13 Gestión de identidades acceso de clientes y partners as a service La Federación y administración delegada posibilita que los clientes y partners gestionen sus propios usuarios Clientes (Millones) Portal del Cliente Usuarios (cientos) CA IAM On Demand Usuarios externos Cloud Apps Cloud Apps Cloud Apps Portal del Administrador Usuarios (cientos) Ent App Ent Apps Apps Partner Empresa Acceso de usuarios externos Auto servicio de registro y creación de cuentas Autoservicio de gestión de perfil y password Administración delegada para usuarios locales Soporte a federación de identidades Single sign on de clientes a múltiples aplicaciones Informes de auditoría y cumplimiento Soporte a identidades de consumidores (Google, Facebook, OpenID) Servicios opcionales pre-integrados Verificación de identidad contra bases de datos de información de consumidores Aseguramiento de la Identidad Prevención de fraude y puntuación de riesgo de la transacción Autenticación avanzada (multifactor) Password de un solo uso vía teléfono móvil Firmado digital de documentos Identity Governance Certficación de acceso 13 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

14 Aspectos prácticos de la protección de la información Multi tenancy Uno de los beneficios del cloud computing es la capacidad de aprovechar todos los recursos de manera extensiva. Pero esto tiene sus peligros porque en muchos casos compartimos servidores físicos con otras organizaciones El control de los recursos de nuestros servidores es fundamental para evitar cross atacks Acceso Privilegiado Anteriormente vimos el acceso de los usuarios privilegiados que evitan la capa de seguridad de los aplicativos. Este mismo problema se da con la protección de la información una vez acceden al servidor por lo que una solución de control de acceso a los recursos que audite e incluso impida el acceso de los superusuarios en base a políticas predeterminadas es fundamental; especialmente para poder cumplir con las normativas. 14 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

15 Aspectos prácticos uso de estándares: el camino correcto Estándares más usados en la actualidad SAML, OpenID, InfoCards. Otros estándares que debemos incorporar WS-Security/WS-Trust, SPML, XACML ISO, CSA, OASIS Todas estas organizaciones tienen iniciativas para la creación y promoción de estándares de seguridad para la nube. Y para los cloud providers. SAS 70, PCI, ISO y mientras más, mejor. 15 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

16 Aspectos prácticos uso de SLA s y claúsulas contractuales Source: Burton Group 2009 Cloud Computing Security in the Enterprise, July 15, 2009 By Dan Blum 16 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

17 Conclusiones La seguridad se percibe como barrera para la adopción de cloud. Es el momento de que los profesionales de la seguridad se conviertan en facilitadores en lugar de bloqueadores. Existe tecnología en el mercado para mitigar los riesgos del cloud computing, al igual que ya se ha hecho para el outsourcing o la adopción de Internet como herramienta en las empresas. Queramos o no, el cloud computing está aquí para quedarse, junto a otros muchos modelos de entrega de servicios TI ya implementados, por lo que mejor empezamos a planificar YA. 17 Febrero 16, 2011 Seguridad en la nube. Aspectos Prácticos Copyright 2011 CA. All rights reserved.

18 gracias

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

De la Nube a la Tierra Jose Canon

De la Nube a la Tierra Jose Canon De la Nube a la Tierra Jose Canon Customer Solutions Architect CA Technologies Agenda Evolución de TI La Nube Servicios que ofrece la Nube Obstáculos para la Nube Estrategia de CA para la Nube Applogic

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

Cloud Computing: un nuevo horizonte en la computación de usuario final

Cloud Computing: un nuevo horizonte en la computación de usuario final Cloud Computing: un nuevo horizonte en la computación de usuario final Emilio González Olivera End User Computing Specialist SE 2010 VMware Inc. All rights reserved Qué era esto de la la cloud? Acceso

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Esquema de Certificación Abierto

Esquema de Certificación Abierto Esquema de Certificación Abierto Jim Reavis and Daniele Catteddu Agosto 2013 Copyright 2012 Cloud Security Alliance, All rights reserved Page 1 of 8 Contenido Antecedentes... 3 Análisis de Estado... 3

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

UNIVERSIDAD DE CASTILLA-LA MANCHA

UNIVERSIDAD DE CASTILLA-LA MANCHA Cloud Computing María Blanca Caminero Herráez Departamento de Sistemas Informáticos UNIVERSIDAD DE CASTILLA-LA MANCHA III Jornadas Técnicas, UNED, 15 Octubre 2014 1 Contenidos 1. Qué es la computación

Más detalles

Por qué implantar un sistema de gestión de identidad open source: WBSVision

Por qué implantar un sistema de gestión de identidad open source: WBSVision Por qué implantar un sistema de gestión de identidad open source: WBSVision Por : Ignacio Gilart Iglesias, CEO de WhiteBearSolutions Un gran número de organizaciones, independientemente de su tamaño o

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Evolución TI: nuevos retos y desafíos con la Cloud

Evolución TI: nuevos retos y desafíos con la Cloud Evolución TI: nuevos retos y desafíos con la Cloud Buenos Aires 26 de Octubre de 2011 Santi Magazù Director Desarrollo Comercial, Global Cloud Services Telefónica, S.A. CLOUD COMPUTING: El rol de las Telcos

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Claves para entender y hacer negocios en el cloud

Claves para entender y hacer negocios en el cloud Innovation in IT Distribution Technology, Services & Solutions Claves para entender y hacer negocios en el cloud Que es el paradigma del cloud computing? Es seguro el cloud? Como para ganar dinero con

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Cloud Computing en las AAPP

Cloud Computing en las AAPP Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios

Más detalles

Identity & Access Management

Identity & Access Management Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual

Autenticación Adaptativa de Safelayer: seguridad aumentada mediante información contextual 1 Adaptativa de Safelayer: seguridad aumentada mediante información contextual En la actualidad, la credencial más usada sigue siendo la contraseña de usuario, aunque cada vez está más aceptado que proporciona

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Identidad como Nuevo Perímetro

Identidad como Nuevo Perímetro Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:

Más detalles

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com. SEGURIDAD EN CLOUD COMPUTING Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Agenda Qué es Cloud Computing? Cloud Computing en la actualidad

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

A3S: un caso práctico de implantación de Cloud Services

A3S: un caso práctico de implantación de Cloud Services The Appliance Company A3S: un caso práctico de implantación de Cloud Services Alicante, 15 de Octubre de 2010 WBSgo WBSgo Event Event Presentation Presentation Agenda Presentación WBSgo ImagineWBS y A3S

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies

Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de

Más detalles

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware

IT COMO SERVICIO: COMO HACERLO REALIDAD. Carlos Andres Neva Vargas Commercial Systems Engineer, VMware IT COMO SERVICIO: COMO HACERLO REALIDAD Carlos Andres Neva Vargas Commercial Systems Engineer, VMware TRES PUNTOS DÉBILES CLAVE PARA LOS CIO Aspectos financieros del proveedor de nube que afectan el modelo

Más detalles

White paper. La función de la seguridad en cloud computing de confianza

White paper. La función de la seguridad en cloud computing de confianza White paper La función de la seguridad en cloud computing de confianza Cuáles son las implicaciones para la seguridad de cloud computing? El entusiasmo por cloud computing está tan relacionado con el aspecto

Más detalles

Cloud Computing como optimización del entorno TI. Victor Mojarrieta Director de Soluciones

Cloud Computing como optimización del entorno TI. Victor Mojarrieta Director de Soluciones Cloud Computing como optimización del entorno TI Victor Mojarrieta Director de Soluciones Qué es Cloud Computing? Más claro, agua Consumidores de servicios - Autoservicio (uso desasistido) - Consumo elástico

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Por qué Cloud Computing y Transformación Digital pueden ser su próxima ventaja competitiva

Por qué Cloud Computing y Transformación Digital pueden ser su próxima ventaja competitiva www.pwc.com/ar Por qué Cloud Computing y Transformación Digital pueden ser su próxima ventaja competitiva Forum 2010 Edgardo Sajón Socio Advisory Reinhard Molter Director Advisory Forum 2010 Seteando Conceptos

Más detalles

Los 6 beneficios del Cloud para los profesionales de RRHH

Los 6 beneficios del Cloud para los profesionales de RRHH Los 6 beneficios del Cloud para los profesionales de RRHH Copyright 2013, Meta4 Spain, S.A. All rights reserved Copyright 2014, Meta4 Spain, S.A. All rights reserved Agenda Introducción al Cloud Beneficios

Más detalles

subcontratación segura en la nube: cinco preguntas que se deben hacer

subcontratación segura en la nube: cinco preguntas que se deben hacer INFORME OFICIAL Subcontratación segura julio de 2012 subcontratación segura en la nube: cinco preguntas que se deben hacer Russell Miller Tyson Whitten CA Technologies, Administración de seguridad agility

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

La Virtualización como solución que favorece la Modernización

La Virtualización como solución que favorece la Modernización Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI

Más detalles

Nuevos modelos de servicios Cloud Impacto en la seguridad

Nuevos modelos de servicios Cloud Impacto en la seguridad Dominando los riesgos se compite mejor Nuevos modelos de servicios Cloud Impacto en la seguridad Patrocinadores Cesar Franco Responsable de Servicios de QA & Movilidad HP Colaboradores 1 Riesgos Corporativos

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación

Más detalles

Construyendo un Entorno de Cloud Seguro. La transición hacia un Modelo Privado, Seguro y Orientado a Servicios

Construyendo un Entorno de Cloud Seguro. La transición hacia un Modelo Privado, Seguro y Orientado a Servicios Construyendo un Entorno de Cloud Seguro La transición hacia un Modelo Privado, Seguro y Orientado a Servicios Congreso DINTEL de CLOUD Computing 2011 Madrid 8 de febrero de 2011 João Pedro Director de

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Subcontratación segura en la nube: cinco preguntas clave que hay que formular

Subcontratación segura en la nube: cinco preguntas clave que hay que formular LIBRO BLANCO Subcontratación segura Julio de 2012 Subcontratación segura en la nube: cinco preguntas clave que hay que formular Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies agility

Más detalles

Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010. Cloud Computing. @gaston4kd. 2010 IBM Corporation

Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010. Cloud Computing. @gaston4kd. 2010 IBM Corporation Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010 Cloud Computing @gaston4kd Agenda Cloud Computing Definición Tipos de Cloud Por qué IBM? Ofrecimientos IBM para Cloud Conclusiones

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Gobierne el acceso de empleados y terceros a los recursos de la empresa

Gobierne el acceso de empleados y terceros a los recursos de la empresa Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar

Más detalles

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli

1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE Visión 2012 Aplicación de Cloud Computing de Base de

Más detalles

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia

Virtualization Journey to IT as a Service VMware. Alejandro Solana Responsable Preventa VMware Iberia Virtualization Journey to IT as a Service VMware Alejandro Solana Responsable Preventa VMware Iberia VMware Journey To IT-as-a-Service Fase Producción TI Producción Negocio IT as a Service Sponsorship

Más detalles

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011

Cloud Computing. Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services. Febrero 2011 Cloud Computing Alejandro de Fuenmayor Consultor Preventa Data Center Siemens IT Solutions and Services Febrero 2011 Opciones para la externalización de servicios IT Interno On premise Servicios compartidos

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE

Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015. CMC Oficina de Cooperación Universitaria ORACLE Propuesta de Gestión de Identidades Presentación RedIris, 9 de junio de 2015 CMC Oficina de Cooperación Universitaria ORACLE Agenda Motivación de la propuesta conjunta La gestión de identidad en el entorno

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN CA Automation Suite for Clouds puedo prestar servicios ágiles en la nube para reducir el plazo de comercialización y el tiempo de evaluación de mi organización? agility made possible

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Decisiones de TI en la agenda del CEO (en tiempos de crisis)

Decisiones de TI en la agenda del CEO (en tiempos de crisis) Decisiones de TI en la agenda del CEO (en tiempos de crisis) Prof. Josep Valor Barcelona, Junio de 2010 No porqué haya crisis hay que dejar de tomar decisiones estratégicas IBM durante la crisis de 91

Más detalles

Aproveche todo el potencial de las aplicaciones Java virtualizadas

Aproveche todo el potencial de las aplicaciones Java virtualizadas Documento técnico de Oracle Abril de 2011 Aproveche todo el potencial de las aplicaciones Java virtualizadas Oracle WebLogic Server Virtual Edition Oracle Virtual Assembly Builder Oracle WebLogic Server

Más detalles

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones STELPHONE TECHNOLOGIES One Group One Solution for All Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones INTRODUCCION Stelphone Technologies una empresa de origen sueco y familiar,

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

La innovación y el desarrollo tecnológico cubren las nuevas demandas provocadas por los cambios en la conducta humana

La innovación y el desarrollo tecnológico cubren las nuevas demandas provocadas por los cambios en la conducta humana La innovación y el desarrollo tecnológico cubren las nuevas demandas provocadas por los cambios en la conducta humana Disponibilidad: dónde y cuándo quiero. Desde cualquier equipo y sobre cualquier tecnología.

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela)

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela) Folleto Centro de DATOS Novell Cloud Manager Cree y gestione una nube privada (No sueñe con la nube, créela) Novell Cloud Manager: la forma más sencilla de crear y gestionar su nube WorkloadIQ es nuestra

Más detalles

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS)

Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Desarrollo de Soluciones Escalables de Software como Servicio (SaaS) Mario Villamizar Harold Castro Universidad de los Andes {mj.villamizar24, hcastro}@uniandes.edu.co Cámara de Comercio de Bogotá Centro

Más detalles

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal

Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal REPORTE OFICIAL Octubre de 2014 Soluciones de CA Technologies para el cumplimiento con la seguridad de la información de la justicia penal William Harrod Asesor, estrategia de ciberseguridad del sector

Más detalles

Latin CACS 2011. en la Nube. Octubre 2011

Latin CACS 2011. en la Nube. Octubre 2011 Latin CACS 2011 231 Gobierno de Seguridad en la Nube Octubre 2011 Agenda Qué es la «Nube» o Cloud Computing? Cinco características esenciales Modelos de servicio (SIP). Modelos de implementación. ió Beneficios,

Más detalles

Cloud Security en IaaS Una visión de Seguridad desde el Data Center

Cloud Security en IaaS Una visión de Seguridad desde el Data Center Cloud Security en IaaS Una visión de Seguridad desde el Data Center Marzo 2013 Objetivo Introducción Con el auge de la nube como alternativa de negocios y recuperación ante desastres, surgen nuevos retos

Más detalles

El 80 % una base sólida para cloud con red Hat EntErprisE linux. El caso de la seguridad En cloud. SimilitudeS de la Seguridad de cloud

El 80 % una base sólida para cloud con red Hat EntErprisE linux. El caso de la seguridad En cloud. SimilitudeS de la Seguridad de cloud una base sólida para cloud con red Hat EntErprisE linux descripción de la tecnología El 80 % de las principales clouds públicas funcionan con Linux Para la mayoría de las organizaciones del mundo entero,

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

Mapa 43. Portafirmas: Certificados personas físicas... 82 Mapa 44. Portafirmas: Firma Electrónica avanzada... 83 Mapa 45. Portafirmas: Firma

Mapa 43. Portafirmas: Certificados personas físicas... 82 Mapa 44. Portafirmas: Firma Electrónica avanzada... 83 Mapa 45. Portafirmas: Firma ÍNDICE Introducción... 9 e-administración... 13 I.1. Servicios on-line para empleados públicos... 15 I.2. Servicios cloud... 19 I.3. Firma electrónica... 22 I.4. Tramitación Telemática... 23 I.5. Presupuestos

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Las TIs que aman los CFOs

Las TIs que aman los CFOs Computing Las TIs que aman los CFOs Agenda 1 Un concepto antiguo: Computing 2 El Computing desde cerca ca 3 El camino al Computing 1 Un concepto antiguo... If computers of the kind I have advocated become

Más detalles

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES

ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Bogotá, 12 al 14 de Septiembre de 2011 ROL DE LA INFRAESTRUCTURA DE TI EN LAS ORGANIZACIONES Harold Castro, Ph.D hcastro@uniandes.edu.co Universidad de los Andes Departamento de Ingeniería de Sistemas

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Cloud Computing: Soluciones y Seguridad

Cloud Computing: Soluciones y Seguridad MAD-004 Cloud Computing: Soluciones y Seguridad El sistema Cloud nace de la necesidad del usuario de disponer de toda su información en tiempo real desde cualquier ubicación y con cualquier dispositivo.

Más detalles