INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad"

Transcripción

1 INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215

2 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados (Técnica)... 8 Nivel de Madurez (Técnica) Acerca de Cloud Security Alliance (CSA) Misión del Capítulo Grupos de investigación Contacto CSA 215 Cloud Security Alliance All Rights Reserved 1

3 215 Objetivo y metodología OBJETIVO DE LA ENCUESTA Conocer la percepción de los usuarios y profesionales de IT / Seguridad con respecto a los proveedores de Cloud Computing, con el objetivo de evaluar las características de Seguridad y Técnicas Obtener una visión local con relación a los proveedores externos y locales de Cloud Computing. METODOLOGIA DE LA ENCUESTA Encuesta: a 2 profesionales/ usuarios de servicios de Cloud durante los eventos InfoSecurity y CIBER 215 en Argentina La encuesta tenía 4 tipos de respuesta: *Si: Cuando el proveedor cumple con la característica consultada. *Probablemente Si: Cuando el participante no está seguro si el Proveedor cumple con la característica consultada en la pregunta *Probablemente no: Cuando el participante no está seguro si el Proveedor cumple con la característica consultada en la pregunta. *No: Cuando el proveedor no cumple con la característica consultada. Resumen Ejecutivo Para muchas organizaciones todavía no es un concepto claro y sus beneficios para la empresa pueden resultar confusos. Atendiendo a la definición dada por el NIST (National Institute of Standards and Technology), el cloud computing o computación en la nube es un modelo tecnológico que permite el acceso ubicuo, adaptado y bajo demanda en red a un conjunto compartido de recursos de computación configurables (por ej. redes, servidores, almacenamiento, aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados con un esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio. La tecnología que facilita el desarrollo de este nuevo escenario es la virtualización que permite desacoplar el hardware del software haciendo posible replicar el entorno del usuario sin tener que instalar y configurar todo el software que requiere cada aplicación. Con las máquinas virtuales se consigue distribuir las cargas de trabajo de un modo sencillo dando lugar a un nuevo paradigma, el cloud computing. Para poder entender de una manera rápida y sencilla cuales son las claves del concepto del cloud computing, se recurre a una serie de características principales que lo diferencian de los sistemas tradicionales de TI: Pago por uso. Permite la facturación basada en el consumo. Abstracción. Permite aislar los recursos informáticos contratados al proveedor de los equipos informáticos de la entidad. Agilidad en la escalabilidad. Permite aumentar o disminuir de manera dinámica las funcionalidades ofrecidas en función de las necesidades del propio cliente. Multiusuario. Permite a todos los usuarios el consumo de un determinado servicio o recurso desde una misma plataforma tecnológica, adaptándose a sus necesidades. Autoservicio bajo demanda. Permite al usuario el acceso a las capacidades de computación en la nube de forma automática sin tener que comunicarse con el proveedor. Acceso sin restricciones. Hace posible el acceso de forma ubicua a los servicios contratados en cualquier lugar/momento y con cualquier dispositivo con acceso a la Red. Las soluciones de cloud computing disponibles en el mercado se clasifican atendiendo a tres dimensiones: Familias (modelos de servicio): Infrastructure as a Service (IaaS), Software as a Service (SaaS), Platform as a Service (PaaS) y Business Process as a Service (BPaaS). Formas de implementación (formas de integración y explotación): cloud público, cloud privado, cloud híbrido y cloud de comunidad. Agentes intervinientes en el negocio: habilitador, proveedor, intermediario, suscriptor y auditor. CSA 215 Cloud Security Alliance All Rights Reserved 2

4 215 Resultados (Seguridad) La primera encuesta relacionada con las características de seguridad obtuvimos los siguientes resultados Característica 1: Manejo de los incidentes de seguridad definido procedimientos de comunicación con los usuarios en caso de algún incidente? Su Proveedor utiliza controles para mitigar las técnicas de ataques ya conocidas (por ejemplo, DoS, escaneo de puertos, etc.)? El proveedor dispone de un canal de comunicación para que los usuarios puedan reportar anomalías y/o incidentes de seguridad? controles para prevenir o minimizar el impacto de actividades maliciosas (dentro y fuera de la empresa)? Su Proveedor permite participar al prestador de servicios en la mitigación de incidentes de seguridad? Característica 2: Recuperación ante incidentes de seguridad (Resiliencia) Su Proveedor cuenta con procedimientos de recuperación de las operaciones ante incidentes y/o desastres? niveles de prioridad para la recuperación de datos y/o servicios? planes de Continuidad de negocios? Su Proveedor aplica conceptos como RTO (Recovery Time Objective) y RPO (Recovery Point Objective) en las estrategias de protección de los datos? procedimientos de análisis post incidentes de seguridad (análisis forense)? Característica 3: Encriptación de datos y redes Su Proveedor encripta los datos y/o el tráfico de datos? procedimientos para incidentes en los que se vean comprometidos las llaves? La renovación de llaves es efectiva simultáneamente en diferentes sitios? Su Proveedor informa cuál es la solución usada para encriptar los datos y redes? controles de seguridad para encriptar los datos y/o tráfico? CSA 215 Cloud Security Alliance All Rights Reserved 3

5 215 Característica 4: Prevención de incidentes de seguridad procedimientos para detectar, identificar, analizar y responder a los posibles incidentes de seguridad? buenas políticas de configuración de equipos para prevenir ataques o incidentes de seguridad? definidas las responsabilidades en su equipo para actuar ante algún incidente? Su Proveedor informa si ya probó anteriormente los procedimientos de detección, identificación, análisis y respuesta ante incidentes de seguridad? Su Proveedor muestra información a los clientes de antiguos incidentes de seguridad? Característica 5: Prueba de vulnerabilidades Su Proveedor evalúa frecuentemente las posibles vulnerabilidades en los recursos ofrecidos? Su Proveedor verifica que las nuevas versiones de las soluciones ofrecidas no tienen vulnerabilidades? Su Proveedor permite al usuario realizar pruebas de vulnerabilidades en sus recursos? Su Proveedor muestra los resultados de las evaluaciones de vulnerabilidades en sus recursos? Su Proveedor realiza los cambios necesarios para mitigar o eliminar las vulnerabilidades detectadas en las evaluaciones? Característica 6: Auditorías Su Proveedor realiza auditorias periódicamente? Su Proveedor informa al usuario si realiza auditorias para evaluar sus recursos? Su Proveedor muestra los resultados de las auditorías a los usuarios? Su Proveedor realiza los cambios necesarios para mitigar o eliminar las fallas detectadas en las auditorias? Su Proveedor permite al usuario realizar auditorías a sus recursos? CSA 215 Cloud Security Alliance All Rights Reserved 4

6 215 Característica 7: Seguridad mínima ofrecida Su Proveedor utiliza estándares de seguridad en los equipos de la red, dispositivos, infraestructura de redes, etc. (por ejemplo, ISO 271)? Usted sabe si los recursos utilizados por su Proveedor tienen vulnerabilidades ya conocidas? Su Proveedor exige a los usuarios requerimientos mínimos de seguridad (por ejemplo, antivirus actualizado, parches en sistemas operativos, etc.)? procesos o procedimientos para la eliminación o destrucción de datos? Su Proveedor informa al usuario lo que sucede con los equipos retirados de la red? Característica 8: Definición de privilegios de los usuarios Los términos del contrato especifican las políticas de escalamiento de privilegios de los usuarios? Los niveles de privilegios están definidos por acciones (lectura, escritura, eliminación)? administración, control y seguridad de los accesos de mayores privilegios? políticas de modificación de privilegios en caso de emergencia? Los términos del contrato especifican las políticas de eliminación de privilegios de los usuarios? Característica 9: Administración de accesos de los usuarios Su Proveedor informa de las políticas de autenticación y/o autorización de los usuarios en la red? políticas de control de acceso remoto? Su Proveedor considera Su Proveedor retira los las políticas de privilegios otorgados a los autorización y prestadores de servicio autenticación durante un luego de finalizar el pedido de escalamiento trabajo realizado? no planeado? Su Proveedor revisa frecuentemente los accesos otorgados? CSA 215 Cloud Security Alliance All Rights Reserved 5

7 215 Característica 1: Compartimiento de recursos Su Proveedor informa de las políticas de autenticación y/o autorización para los usuarios que comparten recursos? control de las actividades de los otros usuarios que comparten recursos con usted (si fuera el caso)? Su Proveedor garantiza la protección de los recursos compartidos por usuarios de acciones como escaneo de puertos y vulnerabilidades realizadas por otros usuarios? Su Proveedor delimita el uso de los recursos entre los usuarios? Su Proveedor garantiza que los recursos de los clientes estarán totalmente aislados de otros usuarios? Característica 11: Definición de roles y responsabilidades Los términos del contrato definen claramente los roles y responsabilidades de su Proveedor y del usuario? Los términos del contrato definen la participación de prestadores de servicios? Su Proveedor detalla las obligaciones y acuerdos de confidencialidad de los dados? El contrato establece al usuario como propietario de los datos? El contrato establece penalidades para los participantes, en caso no se cumpla alguna cláusula? Característica 12: Perfil del personal del proveedor Su Proveedor verifica la información del personal al que contrata (identidad, referencias laborales, antecedentes policiales, etc.)? El personal de su Proveedor tiene los conocimientos mínimos de seguridad? El personal de su Proveedor firma algún acuerdo de confidencialidad de la información? Su Proveedor revisa Su Proveedor garantiza frecuentemente los que el acceso a los datos y accesos y/o privilegios aplicaciones están otorgados al personal de restringidos al personal la empresa? de la empresa? CSA 215 Cloud Security Alliance All Rights Reserved 6

8 215 Nivel de Madurez (Seguridad) Al ser una encuesta de percepción este grafico nos muestra el nivel de madurez que actualmente los encuestados perciben en relación a las características de seguridad de sus proveedores de Cloud Computing. 1: Compartimiento de recursos 12: Perfil del personal del proveedor 11: Definición de roles y responsabilidades 1: Manejo de los incidentes de seguridad : Recuperación ante incidentes de seguridad (Resiliencia) 3: Encriptación de datos y redes 4: Prevención de incidentes de seguridad 9: Administración de accesos de los usuarios 5: Prueba de vulnerabilidades 8: Definición de privilegios de los usuarios 7: Seguridad mínima ofrecida 6: Auditorías CSA 215 Cloud Security Alliance All Rights Reserved 7

9 215 Resultados (Técnica) La segundad encuesta relacionada con las características de Técnicas obtuvimos los siguientes resultados Característica 1: Lock-In / Dependencia de los productos de un Proveedor específico Su proveedor ofrece soluciones y/o tecnologías propias, que son compatibles con otras tecnologías ya existentes en el mercado? Las soluciones y/o tecnologías usadas por su Proveedor pueden ser utilizadas por otro Proveedor? portabilidad de los datos y servicios desarrollados con él? La solución ofrecida por su Proveedor para clasificar los datos se adecúa a la que usted usualmente usa? La solución y/o tecnología ofrecida por su Proveedor tiene alguna restricción? Característica 2: Aplicación de parches Su proveedor tiene políticas de aplicación de parches al software y/o sistema operativo que utiliza? Su proveedor aplica estos parches sólo cuando el grado de la vulnerabilidad es alto? Su proveedor informa al usuario cuando va a aplicar un parche al software y/o sistema operativo? Su proveedor informa al usuario los riesgos de la aplicación del parche? Su proveedor cuenta con procedimientos de rollback en caso la aplicación del parche tuviera problemas? Característica 3: Recursos ofrecidos información detallada del Hardware/Software/Sistema operativo que utiliza? Su Proveedor evalúa inicialmente la compatibilidad de los recursos ofrecidos con los usuarios, para descartar problemas en la migración? Su Proveedor evalúa los posibles riesgos a ocurrir antes de la implementación? capacitaciones técnicas de los servicios y soluciones ofrecidas al usuario? Su Proveedor usa la hora de un servidor NTP para grabar los logs? CSA 215 Cloud Security Alliance All Rights Reserved 8

10 215 Característica 4: Desarrollo de soluciones La solución ofrecida por su Proveedor le permite realizar los cambios que requiere para adecuarse a las políticas de su organización? APIs estandarizadas para el desarrollo de sus soluciones? Su Proveedor evalúa las aplicaciones desarrolladas por el usuario antes de pasarlas a producción, a fin de verificar si generan riesgos para los otros usuarios? Es posible que un usuario evalúe las nuevas versiones de los aplicativos ofrecidos por el proveedor antes de ponerlas en producción? Su Proveedor utiliza controles o estándares (por ejemplo OWASP, Sans Checklist, etc.) para proteger la integridad de los datos? Característica 5: Migración de datos, procesos y/o servicios APIs para la migración inicial de sus datos (para un nuevo usuario, desde otro Proveedor Cloud Computing y/o para mudar a otro Proveedor Cloud Computing)? Existen APIs y procedimientos documentados para exportar datos en la nube? En caso no ofrezca estos APIs, los términos del contrato indican si su Proveedor ofrece ayuda técnica para la migración de los datos? planes o procedimientos de migración de datos establecidos? Sabe si el formato usado por sus datos puede ser usado para migrar hacia otros proveedores? Característica 6: Logs operacionales almacenamiento de logs (operacionales y de seguridad) requeridos por el usuario? Su Proveedor informa el periodo de tiempo que los logs son almacenados? Usted sabe donde son almacenados físicamente los logs? métodos para revisar y proteger la integridad de los logs? procedimientos efectivos de recuperación de logs? CSA 215 Cloud Security Alliance All Rights Reserved 9

11 215 Característica 7: Actualización de versiones Su Proveedor informa al usuario de los procedimientos de aplicación de actualización de versiones al software o sistema operativo usado? Su Proveedor informa al usuario cuando va a aplicar una actualización de versión al software o sistema operativo? Su Proveedor informa al usuario de los riesgos de la aplicación de la actualización? Su Proveedor cuenta con procedimientos de rollback en caso la actualización no fuera exitosa? Su Proveedor se hace responsable si la actualización genera problemas en los usuarios? Característica 8: Procesamiento de la información prioridades para el proceso de sus requerimientos? En el caso de recarga en el procesamiento de la información, su Proveedor ofrece prioridades para el proceso de algunas transacciones? En caso de fallas en el procesamiento de la información, su Proveedor ofrece prioridades para atender sus requerimientos? Existe un tiempo de espera mínimo para el atendimiento de sus requerimientos? medidas técnicas y organizativas que garantían el correcto funcionamiento del proceso de la información? Característica 9: Almacenamiento de datos una gran capacidad de almacenamiento de datos, comparado con otros proveedores del mercado? el servicio de copias de respaldo (backup) de la información? métodos que garanticen la destrucción de medios magnéticos o eliminación de datos, si lo requiere el usuario? Su Proveedor informa cómo van a ser recolectados, procesados y transmitidos los datos a los usuarios? Su Proveedor asume responsabilidad alguna si los datos no están disponibles cuando el usuario lo requiere? CSA 215 Cloud Security Alliance All Rights Reserved 1

12 215 Característica 1: Escalamiento de recursos El escalamiento de recursos ofrecido por su Proveedor es inmediato? El escalamiento de recursos es flexible a los requerimientos de los usuarios? Su Proveedor informa al usuario de las restricciones aplicadas para el escalamiento? procedimientos para escalamiento de recursos no planeados con anticipación? Su Proveedor hace efectivas las políticas de autorización y autenticación durante un pedido de escalamiento de recursos no planificado? Característica 11: Tercerización de servicios servicios administrados por un prestador de servicios? De ser el caso, su Proveedor informa al cliente cuales de sus servicios son administrados por el prestador de servicios? definidas claramente las actividades que irán a ser ejecutadas por los prestadores? definidos los accesos (físicos y lógicos) que serán otorgados a los prestadores? El usuario puede auditar las actividades de los prestadores? CSA 215 Cloud Security Alliance All Rights Reserved 11

13 215 Característica 12: Costos El contrato establece El contrato establece claramente los precios a algún pago adicional por pagar al Proveedor por los la variación de los servicios/productos servicios/productos adquiridos? adquiridos por parte del Proveedor? El contrato establece algún pago por concepto de licencia de uso de los servicios de los productos del Proveedor? Su Proveedor estructura los costos de los productos basados en los tipos de servicios ofrecidos (por ejemplo, en el caso de almacenamiento de datos, establece un límite de capacidad de almacenamiento)? protección de los precios (Price Protection)? Nivel de Madurez (Técnica) Al ser una encuesta de percepción este grafico nos muestra el nivel de madurez que actualmente los encuestados perciben en relación a las características técnicas de sus proveedores de Cloud Computing. 11: Tercerización de servicios 1: Escalamiento de recursos 1: Lock-In / Dependencia de los productos de un Proveedor específico 6 12: Costos 2: Aplicación de parches : Recursos ofrecidos 4: Desarrollo de soluciones 9: Almacenamiento de datos 5: Migración de datos, procesos y/o servicios 8: Procesamiento de la información 7: Actualización de versiones 6: Logs operacionales CSA 215 Cloud Security Alliance All Rights Reserved 12

14 215 Acerca de Cloud Security Alliance (CSA) El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los consumidores y proveedores informáticos en relación a los requisitos de seguridad necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a encontrar mejores prácticas para la seguridad informática; lanzar campañas de sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear listas de consenso en cuestiones de orientación y garantía de seguridad. Misión del Capítulo Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de Cómputo en la Nube y proveer educación sobre los usos de Cómputo en la Nube, ayudando a asegurar todas las otras formas de cómputo. Grupos de investigación facebook.com/csaargentina CSA 215 Cloud Security Alliance All Rights Reserved 13

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Soluciones Wonderware en Cloud

Soluciones Wonderware en Cloud Soluciones Wonderware en Cloud Jornadas Ciclo Integral del Agua Nuria Jimenez nuria.jimenez@wonderware.es Account Manager Contenidos 1. Que significa Cloud? 2. Aplicación del modelo Cloud en Aguas 3. Cómo

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA OPCION 1: PEQUEÑA ENVERGADURA DIRECCIÓN DE INFORMÁTICA DEPARTAMENTO DE SISTEMAS DEPARTAMENTO DE INFRAESTRUCTURA Y ASISTENCIA A USUARIOS DIRECCIÓN

Más detalles

Informática en la nube. Susi Rodríguez

Informática en la nube. Susi Rodríguez Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos

Jesús Rubí Navarrete Adjunto al Director Agencia Española de Protección de Datos. Agencia Española de Protección de Datos SEMINARIO LA PRIVACIDAD EN EL ÁMBITO DE LAS TECNOLOGÍAS DE LA SALUD, LA HISTORIA CLÍNICA ELECTRÓNICA Santa Cruz de la Sierra, Bolivia 21 a 23 de octubre de 2014 1 LOS SERVICIOS DE CLOUD COMPUTING EN EL

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director

Guía y directrices sobre Cloud Computing. Jesús Rubí Navarrete Adjunto al Director Guía y directrices sobre Cloud Computing Jesús Rubí Navarrete Adjunto al Director Guía sobre Cloud Computing Introducción sobre cloud computing Tipos de cloud computing (neutralidad) Nube pública, nube

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS Luis Vinatea Recoba Socio de Miranda & Amado Abogados Profesor de la Pontificia Universidad Católica del Perú Definición Sistema que permite el acceso por

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Cloud Computing y Virtualización

Cloud Computing y Virtualización Descripción y Contenido del Curso Cloud Computing y Virtualización Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II

Políticas, Procedimientos para Adquisición de Software y Hardware CAPITULO II CAPITULO II 1 INTRODUCCIÓN A POLÍTICAS, PROCEDIMIENTOS Y NORMAS, PARA LA ADQUISICIÓN DE SOFTWARE Y HARDWARE. El presente Capitulo contiene las políticas y procedimientos, como soporte del proceso Solicitud

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1)

Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) INSTITUTO URUGUAYO DE NORMAS TECNICAS Sistemas de gestión en servicios de TI (UNIT ISO/IEC 20000-1) Ing. Virginia Pardo 30 de Julio 2009 Servicios y calidad El proceso de proveer un servicio es la combinación

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres 1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

RESUMEN Y CONCLUSIONES DE OHSAS 18.000

RESUMEN Y CONCLUSIONES DE OHSAS 18.000 RESUMEN Y CONCLUSIONES DE OHSAS 18.000 Durante el segundo semestre de 1999, fue publicada la normativa OHSAS18.000, dando inicio así a la serie de normas internacionales relacionadas con el tema Salud

Más detalles

SEGURIDAD EN SISTEMAS GNU LINUX

SEGURIDAD EN SISTEMAS GNU LINUX SEGURIDAD EN SISTEMAS GNU LINUX FUNDAMENTACIÓN DEL CURSO Duración: 40 horas La seguridad de los sistemas informáticos no sólo consiste en la aplicación de barreras físicas y procedimientos de control como

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

Cloud Computing: Prácticas Sostenibles

Cloud Computing: Prácticas Sostenibles Cloud Computing: Prácticas Sostenibles Jacob Batista de Castro Junior Director de Servicios de Red DSR Temas Contexto Organizacional; Cloud Computing; Sostenibilidad; Green IT: Ventajas; Green IT: Enfoques;

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012) Características generales. La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles