Retos, Oportunidades y Amenazas. Recomendaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Retos, Oportunidades y Amenazas. Recomendaciones"

Transcripción

1

2 Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones

3 Tendencias Generales

4 Evolución histórica de los Servicios Públicos en la Nube Era de los Portales Era de las Aplicaciones Online Era de los Servicios Web Era de la Nube

5 Evolución de las redes corporativas

6 Evolución de las redes corporativas

7 Evolución de las redes corporativas

8 Que es «La Nube» Características Auto Servicio bajo demanda. Amplio acceso de red Recursos comunes Independiente de la Ubicación Rápida Elasticidad Servicio Medible Es un nuevo modelo computacional, NO una nueva tecnología, que persigue una reducción de costos proporcionando a los clientes todo lo necesario en modo servicio a través de un proveedor.

9 Modelos de Servicios en La Nube Software as a Service SaaS Plattform as a Service PaaS Aplicación ofrecida por el Proveedor Aplicación desarrollada por el Cliente Plataforma ofrecida por el Proveedor Infrastructure as a Service IaaS El Proveedor ofrece infraestructura fundamental (ejem. CPU, Alimentación, Almacenamiento, Red, etc.) Fuente: NIST (http://csrc.nist.gov/groups/sns/cloud-computing/cloud-def-v15.doc)

10 Modelos de Despliegue de La Nube Nube Privada Que pertenece y es operado por una organización Nube Común Infraestructura compartida por una comunidad Nube Publica Ofrecida al publico, amplia escalabilidad Nube Hibrida Compuesta de dos o mas modelos Fuente: NIST (http://csrc.nist.gov/groups/sns/cloud-computing/cloud-def-v15.doc)

11 Coste Catalogación de los Modelos de Despliegue de La Nube Nube Privada Nube Comunitaria Nube Pública Agilidad / Seguridad

12 Evolución de los Data Center - Microsoft

13 Generation 4 Datacenter

14 Economía de Escala

15 Seguridad y Regulación en los Data Centers De lo mejor de la industria en seguridad y Fiabilidad Características Clave Data Centers Geo-redundantes Arquitectura N+1 9 Capas de Seguridad Certificado CyberTrust Acceso Seguro via SSL Operaciones con ITIL/MOF Soporte 24 x 7 x % te Respaldado financieramente con el SLA Routers de Filtrado Firewalls Sistemas detección Intrusion Seguridada a nivel Sistema Autenticación de Aplicación Contramedidas a nivel de Aplicación Escaneo de Virus Redes de Datos Separadas Autenticación a los datos ISO27001 e(strategico) FISMA (tactico) SAS70 (audit) Certificaciones FISMA, SAS 70, ISO en todos los centros y servicios

16 Retos y Oportunidades La Información esta bajo el control del proveedor No está limitado al espacio o la geografía Cambios en los Procesos de IT El proveedor puede tener mejores procesos de seguridad El proveedor de la nube gestiona la seguridad física Retos sobre la soberanía y la legalidad Almacenamiento de datos Centralizado Economía de escala Atractivo para los criminales Problemas de Privacidad Forense Dispositivos

17 Amenazas de Seguridad en la Nube Amenazas derivadas de la Tecnología Son los de siempre con algunas incorporaciones Se solucionan con mas tecnología Amenazas de la parte cliente (PC, dispositivos móviles) Amenazas filosóficas y de procedimiento Hay muchas novedades Se solucionan con cambios de mentalidad y aprendizaje Por ser «la nube» un cambio de Paradigma, son mucho mas importantes las amenazas de tipo filosófico y de procedimiento

18 Amenazas de Seguridad derivadas de la Tecnología Las amenazas tradicionales siguen existiendo Ataques a la Capa de Aplicación (XSS, ataques de inyección de código) Ataques a la Capa de Red (Ataques DNS, network flooding) Se potencian otras amenazas Ataques a las tecnologías de Virtualización Nuevos ataques de Escalada de Privilegios (VM a host o VM a VM) Romper las barreras de las VM Hyperjacking (rootkitting al host o a la VM) Hay mas amenazas pero menos riesgo: La tecnología y procedimientos empleados en proteger los DataCenter de «la nube» son muy superior a la empleada en nuestras organizaciones. Gestión de riesgos, de cambios, de regulación, de Identidad, de Acceso Es un problema de confianza, y no de seguridad

19 Amenazas - PC En el nuevo entorno cada PC ha de ser seguro por si mismo. Seguridad Física: Ya no cuenta con la protección física de nuestras oficinas Hay que proteger la información a nivel físico (TPM, Bitlocker, Bitlocker to go, etc ) Seguridad en toda la pila de Software: El Software a utilizar ha de estar bien desarrollado (SDL) El Sistema ha de tener su propio software de seguridad: Firewall, IDS, Antivirus, etc..(fep 2010 incluye todo) Sistema Operativo ha de contar con funcionalidad para conexiones sencillas y seguras. (DirectAccess) PRIVACIDAD

20 Amenazas Otros Dispositivos En el nuevo entorno cada dispositivo ha de ser seguro por si mismo y cumplir con los requisitos legales. Seguridad Física: O no han de almacenar información o esta ha de estar protegida Funcionalidades de borrado en remoto Seguridad en toda la pila de Software: El Software a utilizar ha de estar bien desarrollado (SDL) El Sistema ha de tener su propio software de seguridad: Firewall, IDS, Antivirus, etc. Gestión del dispositivo Borrado en remoto Gestión de Usuarios Gestión y auditoria de la Información. Cifrado Control sobre la instalación de aplicaciones Conectividad Segura PRIVACIDAD

21 Amenazas filosóficas y de procedimiento En el nuevo entorno cambian mas cosas de las que parecen. Arquitectura de Red abierta Ubicuidad de los datos Ubicuidad de los usuarios y sus terminales Compartición de Procesos y responsabilidades Gestión de la seguridad entre proveedor y cliente Acceso Identidad Regulación Protección de Datos Auditoria y Forense Además de entender el entorno, es necesario un buen entendimiento entre el proveedor y el cliente

22 Amenazas de método y procedimiento El desconocimiento del entorno nos lleva a los 7 pecados capitales Ignorancia Ambigüedad Duda Transgresión Desorden Engreimiento Complacencia

23 Consideraciones de Seguridad en «La Nube» Gestión de Riesgos y Regulación Gestion de Identidad y Accesos Integridad del Servicio Integridad del Punto Final Protección de la Información

24 Gestión del Riesgo y Regulación La Conformidad/Legalidad sigue siendo una tarea del Cliente Es necesario una gestión de Riesgos al adoptar una solución en la nube. La colaboración entre el cliente y el proveedor es esencial Se necesita cierto grado de trasparencia en los procesos Es necesario un equipo interno fuerte Negociación del Contrato Definición de las métricas y el control Integración de los Controles en los procesos internos Los requisitos de Conformidad pueden conseguirse con un equipo interno capacitato y un cierto nivel de transparencia en los procesos del provvedor.

25 Gestión de Acceso e identidad La Colaboración entre Dominios requiere de Identidades de Seguridad Personas y Dispositivos Basado en Pruebas Personales o Similar Basado en reclamo. Basado en Estándares de Interoperabilidad Ha de existir un equilibrio entre Privacidad vs. Autenticación Los Procesos han de poder incluir varios proveedores Cualquier sistema de Identidad Digital en La Nube ha de ser Interoperable entre varias organizaciones y proveedores, y ha de estar basado en fuertes procesos.

26 Integridad del Servicio Desarrollo e Ingenieria del Servicio Son necesarios Procesos de ingenieria serios y transparentes Requerimientos Diseño Implementación Verificación Públcio Respuesta Probado Basado en Modelo de Amenazas o Similar El Proveedor debe de seguir un proceso claro, definido y probado para integrar seguridad y privacidad en el servicio desde el principio y para todo el ciclo de vida.

27 Integridad del Servicio Prestación del Servicio Los procesos internos deven de poder cubrir varios proveedores Monitorización de la Seguridad Audoria Forense Respuesta a incidentes Continuidad del negocio Etc. Los requerimientos dependen de la aplicación y las necesidades de la información Las capacidades de prestación del servicio del proveedor y las nececesidades de auditoria y gestion de la seguridad del cliente, han de estar alineadas.

28 Integridad del Punto Final Dispositivos de conexión Es parte de la cadena de prestación del servicio A menudo objeto de ataques de ingeniería social (y similares) Revisar con los procesos y políticas de cada día Es muy importante incluir el Punto Final en cualquier consideración de seguridad para un servicio en «La Nube»

29 Protección de la Información El fundamento es la Clasificación de los datos Requerimientos Necesidades Legales Se necesita que la protección de los datos sea Persistente Cifrado/Gestión de los derechos digitales Ha de cubrir toda la transacción Los datos durante el Transito Nuevos Retos Soberanía de los Datos Acceso a la información Procesamiento y Partición de los datos La Implementación de una Clasificación de los dato ayuda a decidir que datos estan listos para La Nube bajo que circunstancias, y con que controles

30 Recommendations Es necesario un equipo interno bien formado en temas relacionados con la nube Elegir el Modelo de despliegue adecuado (Privada, Comunitaria o Publica) Son obligatorios los planes de riesgos y de cumplimiento de normativa. El proveedor debe de tener procesos transparentes, control del cumplimiento legales y auditoria La clasificación de los datos es clave Control sobre el Ciclo de Vida de la Información Mejores controles de acceso y federación de identidad

31 Iniciativa Confianza Extremo a Extremo Reclamos de Identidad Autenticación Autorización Mecanismos Control de Accesos I+4 A Gente de Confianza Datos de Confianza Software de Confianza Hardware de Confianza SDL y SD3 Defensa en Mitigación profundidad amenazas

32 Recursos Microsoft Government Cloud Site Microsoft Windows Azure Security Best Practices For Developing Windows Azure Applications 7FEC5F1542D1/SecurityBestPracticesWindowsAzureApps.docx Cloud Computing Security Considerations 9a73d-9a74-4cbf-aa6c-11fbafdb8257 Building Confidence in Cloud Computing (US) Microsoft Generation 4 Datacenter videos: 316ccbb63e4e 9c70ef77981c Microsoft Datacenter information site:

33

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

El camino hacia Cloud Computing en UTE. Ing. Gabriel Laborda División Sistemas de Información - UTE

El camino hacia Cloud Computing en UTE. Ing. Gabriel Laborda División Sistemas de Información - UTE El camino hacia Cloud Computing en UTE Ing. Gabriel Laborda División Sistemas de Información - UTE JIAP 17 de Agosto de 2012 En momentos en que la oferta abunda Vea que Nube Publica! Lo ultimo en IaaS

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Elaborado por Víctor Cuchillac (papá)

Elaborado por Víctor Cuchillac (papá) PRE - Especialidad Construyendo la Infraestructura Tecnológica del futuro: Cloud Computing, Seguridad y Virtualización Módulo Cloud Computing Private Cloud Tema Servicios en la nube Víctor Cuchillac (papá)

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Cloud Security en IaaS Una visión de Seguridad desde el Data Center

Cloud Security en IaaS Una visión de Seguridad desde el Data Center Cloud Security en IaaS Una visión de Seguridad desde el Data Center Marzo 2013 Objetivo Introducción Con el auge de la nube como alternativa de negocios y recuperación ante desastres, surgen nuevos retos

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com. SEGURIDAD EN CLOUD COMPUTING Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Agenda Qué es Cloud Computing? Cloud Computing en la actualidad

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas

La apuesta IaaS de Telefónica. Telefónica España Grandes Clientes Marketing de Infraestructuras Tecnológicas Cloud Computing: La apuesta IaaS de Telefónica Septiembre 2011 Telefónica también tiene una visión del CLOUD 1 Cloud, la evolución de los servicios de hosting Hosting Virtual (2007) Hosting Virtual (2007)

Más detalles

Más allá de la nube: Reflexiones a 33.000 pies de altura

Más allá de la nube: Reflexiones a 33.000 pies de altura Más allá de la nube: Reflexiones a 33.000 pies de altura Ramsés Gallego CISM, CGEIT, CISSP, SCPM, CCSK, ITIL, COBIT(f), Six Sigma Black Belt Security Strategist - Quest Software ramses.gallego@quest.com

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en las Universidades Marzo 2011 01 La eficiencia como objetivo de la TI 1 Tiene límites la eficiencia? 2 Cómo buscar eficiencia

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

x.m z e m o lg e o J

x.m z e m o lg e o J Aspectos Legales de la Computación en la Nube Mtro. Joel A. Gómez Treviño Abogado especialista en Derecho Informático Gerente General Jurídico de NCR de México Qué es la Computación en Nube? Computo Tradicional

Más detalles

UNIVERSIDAD DE CASTILLA-LA MANCHA

UNIVERSIDAD DE CASTILLA-LA MANCHA Cloud Computing María Blanca Caminero Herráez Departamento de Sistemas Informáticos UNIVERSIDAD DE CASTILLA-LA MANCHA III Jornadas Técnicas, UNED, 15 Octubre 2014 1 Contenidos 1. Qué es la computación

Más detalles

Cloud Computing y Virtualización

Cloud Computing y Virtualización Descripción y Contenido del Curso Cloud Computing y Virtualización Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Impacto Económico de la Tecnología en la empresa Fernando González. Dtor. Estrategia Partners Microsoft

Impacto Económico de la Tecnología en la empresa Fernando González. Dtor. Estrategia Partners Microsoft Impacto Económico de la Tecnología en la empresa Fernando González Dtor. Estrategia Partners Microsoft Shangai 2013 Presentación del Papa Lugar de trabajo 2000 2013 Competir para ganar: Tecnología o Talento?

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

La Virtualización como solución que favorece la Modernización

La Virtualización como solución que favorece la Modernización Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Construimos Negocios Digitales Seguros

Construimos Negocios Digitales Seguros Perfil CORPORATIVO Experiencia, trayectoria y reconocimiento de 16 años. Participación activa en el desarrollo del Gobierno Electrónico En Línea. Implementación de las entidades de certificación digital

Más detalles

Cloud computing: Recurso o problema?

Cloud computing: Recurso o problema? Facultad de Periodismo y Comunicación Social Universisdad Nacional de La Plata Cátedra Tecnologías en Comunicación Social Reflexión teórica- Aspectos tecnológicos vinculados a los aspectos globales Tema

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Computing, nuevos horizontes para

Computing, nuevos horizontes para Acuerdo de Bibliotecas Universitarias de Córdoba Seminario 27 y 28 de septiembre de 2012 Web semántica ntica,, Web 3.0 y entornos Cloud Computing, nuevos horizontes para bibliotecarios, documentalistas

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Juan Carcelen CáceresC

Juan Carcelen CáceresC VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Mapa de Gestión de TI de Indra

Mapa de Gestión de TI de Indra Mapa de Gestión de TI de Indra Un entorno de servicios híbrido seguro y confiable - Data Center Flexible (DCF) Myriam Blázquez Benito 16 de Febrero 2011 ÍNDICE 1. Impacto del 2. Mapa de Gestión de TI de

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing

Cloud Computing. Mario José Villamizar Cano Investigador, Consultor y Arquitecto Cloud Computing Mario José Villamizar Cano Investigador, Consultor y Arquitecto @mariocloud @tiendacloud Áreas Estratégicas Tecnológicas Emergentes Imagen tomada de Gartner Inc. Áreas Estratégicas Tecnológicas Emergentes

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Cloud Computing. Su aplicación en la Banca Privada Argentina. Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

III. INTRODUCCIÓN AL CLOUD COMPUTING

III. INTRODUCCIÓN AL CLOUD COMPUTING III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Boletín de Consultoría Gerencial

Boletín de Consultoría Gerencial www.pwc.com/ve Inicio Boletín Digital No. 18-2011 Espiñeira, Sheldon y Asociados Boletín Consultoría Gerencial - No. 18-2011 Haga click en los enlaces para navegar a través del documento 4Introducción

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en la AAPP

Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en la AAPP Cloud Computing: Eficiencia y flexibilidad para las Infraestructuras TIC en la AAPP Febrero 2010 Tiene límites la eficiencia? 1 Cómo buscar eficiencia en las infraestructuras TIC? Aplicaciones Software

Más detalles

Protección de la información en la nube

Protección de la información en la nube Protección de la información en la nube Considerar la seguridad antes de entrar en la nube Jorge Laredo, CISM, CISA, CISSP, PMP Security Project Manager Hewlett-Packard Qué proveedor? Compañía Reputación,

Más detalles

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?

Más detalles

Cloud Adoption: Who is Buying Cloud and Why (La adopción del Cloud Computing: El porqué de sus ventajas y quienes lo adoptan)

Cloud Adoption: Who is Buying Cloud and Why (La adopción del Cloud Computing: El porqué de sus ventajas y quienes lo adoptan) Cloud Adoption: Who is Buying Cloud and Why (La adopción del Cloud Computing: El porqué de sus ventajas y quienes lo adoptan) Sergio Rosengaus, CEO, KIO Networks KloudCamp 2011, México Octubre 20, 2011

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com

Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº Expediente: 126013 Correo Electrónico: jorge_sordo@hotmail.com UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Modelos de despliegue y Modelos de servicio Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor:

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

HPC & Cloud Experts. Conceptos Compatibles?

HPC & Cloud Experts. Conceptos Compatibles? Catón HPC & Cloud Experts Cloud Computing y Seguridad: Conceptos Compatibles? Catón: Quiénes Sómos Catón Nació en 1.997, fruto de la visión innovadora de un grupo de profesionales de la Investigación.

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO

LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO J O R G E V I L L A R I N O M A R Z O L E T R A D O D E L A S C O R T E S G E N E R A L E S I N V E S T

Más detalles

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? 1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica

Comp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica -1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011 Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA

CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA CLOUD COMPUTING: XII CUMBRE IBEROAMERICANA Implantado en: ENTIDAD PÚBLICA EMPRESARIAL RED.ES ANTECEDENTES/PROBLEMÁTICA Red.es es la entidad pública empresarial adscrita al Ministerio de Industria, Energía

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE OSSESoluciones - Cartera de Soluciones en Tecnologías de Información Sep2014 Contenido Resumen... 3 Acerca de Windows Azure... 4 Caso

Más detalles

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com

Cloud Computing Tendencias. Modelos. Posibilidades. Germán Cortés Lasso gcorteslasso@gmail.com Cloud Computing Tendencias. Modelos. Posibilidades Germán Cortés Lasso gcorteslasso@gmail.com Agenda Introducción Qué es Cloud Computing? Características Modelos Tendencias Posibilidades Introducción Todos

Más detalles

Las TIs que aman los CFOs

Las TIs que aman los CFOs Computing Las TIs que aman los CFOs Agenda 1 Un concepto antiguo: Computing 2 El Computing desde cerca ca 3 El camino al Computing 1 Un concepto antiguo... If computers of the kind I have advocated become

Más detalles

Andrés Borrego Socio de OBICE andres@obice.es

Andrés Borrego Socio de OBICE andres@obice.es Andrés Borrego Socio de OBICE andres@obice.es Antecedentes: B2B Integral (1998-2005) Áreas de negocio (1998-2005): Operador de Telecomunicaciones Alojamiento de Servicios: Hosting-Housing Desarrollos web

Más detalles

CLOUD COMPUTING MITOS Y VERDADES

CLOUD COMPUTING MITOS Y VERDADES CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek.

Xavier Cardeña. Logitek, S.A. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial. Xavier.cardena@logitek. Las 5 Etapas para una solución exitosa de ciberseguridad en entornos de control industrial Xavier Cardeña Dtor. Marketing y Desarrollo Estratégico de Negocio Xavier.cardena@logitek.es Logitek, S.A. Introducción

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo

La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática. Por Mayalin Contreras y Carlos Santizo La Universidad Internaciones a través de su programa CEI Presenta Diplomado en Seguridad Informática Por Mayalin Contreras y Carlos Santizo Seguridad Informática Programa de hoy: Síntesis de la sesión

Más detalles

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3 CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE Versión: 1.3 Marzo 2014 INTRODUCCIÓN En la actualidad varias entidades del sector privado y público están evaluando el usar el Cómputo

Más detalles

Windows Azure Información general sobre privacidad

Windows Azure Información general sobre privacidad Windows Azure Información general sobre privacidad Febrero de 2014 P Á G I N A 01 Tabla de contenido INTRODUCCIÓN... 3 ENFOQUE DE MICROSOFT SOBRE LA PRIVACIDAD EN LA NUBE... 3 SUS DATOS EN WINDOWS AZURE...

Más detalles