ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING"

Transcripción

1 ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO LI ISO LA

2 AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos de Referencia. Aspectos de Seguridad y Privacidad. Principales Riesgos del Modelo Cloud. Tendencias en Servicios de Seguridad. Conclusiones Finales. 2

3 CLOUD COMPUTING Conceptos Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications), provisioned and released with minimal management effort or service provider interaction (NIST) Es un modelo que permite el acceso desde cualquier lugar y en cualquier momento, a un grupo compartido de recursos informáticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones), aprovisionados y distribuidos con un mínimo esfuerzo de gestión o interacción del proveedor de servicios. 3

4 CLOUD COMPUTING Conceptos Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications), provisioned and released with minimal management effort or service provider interaction (NIST) Acceso Ubicuo a los Datos Menor Costo Escalabilidad y Flexibilidad Deslocalización Dependencia de 4 Terceros

5 CLOUD COMPUTING Características Cloud Computing cambia el paradigma actual de la computación tradicional. Favorece la innovación y el desarrollo de nuevos productos y servicios. Ofrece mayor escalabilidad y Conectividad del Ecosistema Varía de acuerdo al contexto Costo Flexible HABILITADORES DEL NEGOCIO CLOUD Escalabilidad Adaptación al Mercado flexibilidad que el modelo tradicional. Oculta la Complejidad 5 No existe un modelo único para todos!

6 CLOUD COMPUTING Contexto Actual Aumento en el uso de servicios Cloud por todo tipo de compañías. Poca o nula participación del área de SI en los proyectos de migración a Cloud Privacidad de Datos y Seguridad: Dependencia de Terceros. 6

7 QUIERO MIGRAR A CLOUD Qué aspectos debo tener en cuenta? Alineación de los beneficios de Cloud Computing con la estrategia de la organización. Disponibilidad y Madurez de los productos, servicios y proveedores. Consideraciones reglamentarias, legales y de cumplimiento. Comprensión de los riesgos para el negocio y riesgos tecnológicos. 7

8 QUIERO MIGRAR A CLOUD Qué aspectos debo tener en cuenta? Definir una Estrategia Establecer una Nueva Cultura en las Personas y los Procesos Integrar las Tecnologías Analizar las ventajas y desventajas, establecer los objetivos del negocio, definir los modelos y el proveedor. Las personas deben comprender y alinearse al cambio de paradigma. Desarrollar una cultura de gestión de los procesos. Identificar las tecnologías que permanecerán vigentes y la estrategia de integración. Gestionar los Riesgos y el Cumplimiento Entender el modelo, gestionar las operaciones, los servicios y la seguridad. Establecer esquemas de 8 control adecuados.

9 MIGRANDO A CLOUD Gestionando Los Riesgos Los tres pilares: Disponibilidad, Integridad, Confidencialidad. Identificar los activos, funcionalidades y procesos. Identificar el valor para la organización. 9

10 CLOUD COMPUTING Modelo De Referencia (NIST) Fuente: CSA - Cloud Security Alliance

11 MODELO DE REFERENCIA MODELOS DE SERVICIOS Infraestructura como servicio (IaaS) Acceso a almacenamiento y capacidad de cómputo. Permite alquilar infraestructura de IT de un proveedor de servicios en la nube. Plataforma como servicio (PaaS) Ofrece a los desarrolladores herramientas para crear y hospedar aplicaciones web. Está diseñado para dar acceso a los usuarios a los componentes que necesitan para desarrollar y utilizar con rapidez aplicaciones web o móviles, sin preocuparse por configurar y administrar la infraestructura. Software como servicio (SaaS): Método de entrega de aplicaciones de software, donde los proveedores de servicios en la nube hospedan y administran de forma integral las aplicaciones. Facilita tener la misma aplicación en todos sus dispositivos a la vez porque toda la inteligencia y datos de aplicación están alojados en la nube. 11

12 MODELOS DE SERVICIOS Gestión de la Seguridad Seguridad perimetral Seguridad en la transmisión y almacenamiento Copias de respaldo APIs inseguras Parches no actualizados Ausencia de controles Separación de ambientes Seguridad en la transmisión y almacenamiento Controles de acceso 12

13 MODELOS DE SERVICIOS Quién es el responsable? Infraestructura como servicio (IaaS) Plataforma como servicio (PaaS) Data Data Data Application Application Application Runtime Runtime Runtime Middleware Middleware Middleware O/S O/S O/S Software como servicio (SaaS): Virtualization Virtualization Virtualization Servers Servers Servers Storage Storage Storage Networking Networking Networking Responsabilidad del Cliente Responsabilidad del Proveedor 13

14 MODELO DE REFERENCIA Modelos De Despliegue Nubes Públicas Nubes Privadas Nubes Comunitarias Nubes Híbridas Combinación de servicios Cloud Públicos y Privados. Recursos compartidos entre usuarios de diferentes organizaciones. Menos margen para la personalización. Gestionado por el Proveedor. Recursos asignados a una sola organización. Soluciones de seguridad avanzadas. Las organizaciones administran sus recursos. Varias organizaciones comparten una misma nube. Administración más compleja. Ofrece ventajas en cuanto a costos. Permiten gestionar parte de la seguridad.

15 ASPECTOS DE SEGURIDAD Y PRIVACIDAD Modelo Tradicional Vs. Cloud Modelo Tradicional Controles Lógicos y Físicos. La Seguridad es Gestionada por la organización. Los datos se encuentran resguardados en la organización. Controles Lógicos. La Seguridad es Gestionada por el proveedor de Servicios. Responsabilidad compartida: 90/10 Los datos se encuentran en servidores remotos. 15 Modelo Cloud

16 ASPECTOS DE SEGURIDAD Y PRIVACIDAD Amenazas Principales Entorno Más Complejo Amenazas Principales: - Acceso no autorizado a los sistemas y/o información. - Divulgación, pérdida o robo de información. - Suplantación de Identidad. - Denegación de Servicios. - Ataques de Malware. Cómo podemos evitarlas? - Análisis de Riesgos. - Gobierno: Marco Normativo y Controles. - Asumiendo la responsabilidad sobre la seguridad. 16

17 PRINCIPALES RIESGOS En El Contexto De La Ciberseguridad Modelo Cliente/Proveedor. Empresas y consumidores usando la nube con o sin controles de seguridad. Dependencia de Terceros. Las organizaciones dependen de controles realizados por los proveedores. Riesgo concentrado. Los proveedores de la nube son el principal objetivo porque "Ahí es donde están los datos. Nueva Superficie de ataque. El perímetro físico de seguridad es reemplazado por un modelo híbrido. El entorno tecnológico es más complejo. Análisis GAP de Controles. Los controles de seguridad del modelo tradicional deben 17 extenderse a la nube.

18 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad GESTIÓN RESPONSABILIDAD La responsabilidad sobre la seguridad de la información corresponde a la organización. 18

19 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad 19

20 PRINCIPALES RIESGOS El Proveedor Gestiona La Seguridad Los proveedores deben hacer su parte: CSA o Acuerdos de Nivel de Servicio. Detección de Amenazas. Respuesta ante Incidentes. Políticas de Privacidad y Seguridad. 20

21 TENDENCIAS DE SEGURIDAD EN LA NUBE La industria del software está evolucionando para abordar los riesgos de ciberseguridad en la nube. Gestión de identidad como servicio IDaaS Nuevo servicio que permite gestionar credenciales de varias aplicaciones, en un mismo lugar (SSO) Agentes de Seguridad para el Acceso a la Nube (CASB). La Protección de datos y Gobernanza están madurando rápidamente en un nuevo conjunto de prestaciones. Nuevas Prestaciones A medida que las empresas maduran, también emergen nuevas prestaciones de servicios de CABS. Los CASB operan como intermediarios entre las aplicaciones de la nube y los usuarios, con el objetivo de proveer visibilidad y seguridad. Virtualization WorkFlow SIEM Analytics Governance Cloud Access Security Broker (CASB) 21

22 CASB Herramientas y Servicios que residen entre la empresa y el proveedor Mayor visibilidad Mas Prestaciones de Servicios de Seguridad Reportes y Estadísticas (Dashboard) Define e implementa políticas y estándares. Información sobre el uso de los datos. Administración centralizada de políticas de protección de datos. Encriptación, Tokenización, DLP, etc. Monitoreo de Eventos de Seguridad. Identificación y Remediación de Vulnerabilidades. Paneles de Control y Reportes. Inteligencia para detectar amenazas hacia el proveedor o los servicios. 22

23 CASB El Futuro De La Seguridad En La Nube? Buscan Proteger la infraestructura contra ataques orientados a la información y los usuarios Operan como intermediarios entre las aplicaciones de la nube y los usuarios Proveen protección en distintas fases. Garantiza una interfaz unificada de análisis de eventos. 23

24 CUMPLIMIENTO Estándares y Buenas Prácticas en Cloud Existen varios marcos normativos y buenas prácticas de seguridad en Cloud. Las más reconocidas son: - CSA Cloud Controls Matrix (CMM) - CSA STAR CERTIFICACIÓN - ISO/IEC Obj. de Control de ISACA 24

25 SOLUCIONES DE SI Cloud Security Landscape 25

26 CONCLUSIONES Aspectos A Considerar En Cloud TOP TEN 1. Desafíos de seguridad en cada modelo de servicio y despliegue. 2. Gobierno, Riesgo y Cumplimiento. 3. Monitoreo y Auditorías de Seguridad. 4. Gestión de recursos humanos, roles e identidades (IdAM). 5. Seguridad en las aplicaciones. 6. Seguridad en las redes e interconexiones. 7. Cumplimiento de los estándares de seguridad por parte de los proveedores (certificaciones). 8. Gestión de los CSA (Cloud Service Agreement). 9. Gestión de incidentes de seguridad. 10. Contingencia y Copias de Respaldo. 26

27 Gracias Aguije Thank you MARIEL ARANDA

Principales ventajas de la nube para una empresa

Principales ventajas de la nube para una empresa La adopción de soluciones en la nube ha demostrado muy buenos resultados para las organizaciones de TI y para los negocios. Hoy, tanto grandes como medianas empresas están subiéndose a este tren pues están

Más detalles

Auditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información

Auditoria de Seguridad ISO/IEC en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información Auditoria de Seguridad ISO/IEC 27000 en la nube Qué debo tomar en cuenta? Iván Alberto Jaimes Cortés Consultor Seguridad de la Información 1 Agenda Cloud, que es? y tipos de cloud Características del cloud

Más detalles

Azure. Plan de Estudio

Azure. Plan de Estudio Azure Plan de Estudio Descripción En enero del 2010 se lanzó Microsoft Azure como una plataforma de aplicaciones de Microsoft para la nube pública. Esta plataforma, abierta y flexible, se constituye en

Más detalles

Ciberseguridad Los riesgos de la información en la nube

Ciberseguridad Los riesgos de la información en la nube Ciberseguridad Los riesgos de la información en la nube Introducción Tipos de Infraestructuras Tipos de Servicios Casos prácticos Riesgos asociados Conclusiones Introducción Qué es la nube? Los servicios

Más detalles

UNIVERSIDAD DE CASTILLA-LA MANCHA

UNIVERSIDAD DE CASTILLA-LA MANCHA Cloud Computing María Blanca Caminero Herráez Departamento de Sistemas Informáticos UNIVERSIDAD DE CASTILLA-LA MANCHA III Jornadas Técnicas, UNED, 15 Octubre 2014 1 Contenidos 1. Qué es la computación

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, [email protected] CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Red Hat Cloud Infrastructure. Alex Callejas Technical Account Manager Noviembre 2014

Red Hat Cloud Infrastructure. Alex Callejas Technical Account Manager Noviembre 2014 1 Red Hat Cloud Infrastructure Alex Callejas Technical Account Manager Noviembre 2014 La nube 2 Que es la nube? 3 4 ...a model for enabling convenient, on-demand network access to a shared pool of configurable

Más detalles

Propuesta de Transformación Digital de Telefónica

Propuesta de Transformación Digital de Telefónica Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security [email protected] Msc en seguridad

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes [email protected] DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Servicio de Explotación de Sistemas en Cloud

Servicio de Explotación de Sistemas en Cloud Servicio de Explotación de Sistemas en Cloud Red.es Madrid, 21 Febrero 2018 INTRODUCCIÓN Modelo Multisourcing Gartner 2005 TI Service Managers personal Propio CPD CLOUD 2 Evolución antes de 2013 El Servicio

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial

Transformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial Transformación Digital con Computación en la Nube AWS > José Giori Herrán Escobar Arquitecto Empresarial [email protected] Contando una historia RENDIMIENTO FLEXIBILIDAD ESCALABILIDAD Elementos Clave

Más detalles

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL

Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Computación Voluntaria VS Cloud VS HPC

Computación Voluntaria VS Cloud VS HPC Computación Voluntaria VS Cloud VS HPC Diego Pérez Montes [email protected] 2 de 34 Objetivos Exponer áreas de convergencia entre Computación Voluntaria, Cloud y HPC. Un ejemplo práctico (sobre el que hemos

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

DESPLIEGUE DE UNA NUBE DE COMPUTACIÓN PRIVADA OPENSTACK EN UN ENTORNO ACADÉMICO

DESPLIEGUE DE UNA NUBE DE COMPUTACIÓN PRIVADA OPENSTACK EN UN ENTORNO ACADÉMICO UNIVERSIDAD CARLOS III DE MADRID ESCUELA POLITÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN DEPARTAMENTO DE INGENIERÍA TELEMÁTICA DESPLIEGUE DE UNA NUBE DE COMPUTACIÓN PRIVADA OPENSTACK EN UN ENTORNO

Más detalles

SUMILLAS DE ASIGNATURAS ELECTIVAS DEL PLAN DE ESTUDIOS

SUMILLAS DE ASIGNATURAS ELECTIVAS DEL PLAN DE ESTUDIOS ESCUELA UNIVERSITARIA DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS SUMILLAS DE ASIGNATURAS ELECTIVAS DEL PLAN DE ESTUDIOS 2017-1 QUINTO NIVEL INTERACCIÓN HUMANO COMPUTADORA / HUMAN COMPUTER INTERACTION

Más detalles

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales

BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales CONTENIDO 1. Qué es GRM+? 3. 2. Características 4. 3. Funcionalidades GRM+ 8. 4. Servicios 11. 5. Contacto 12. Tfno. 91 819 83 55-722 640 520

Más detalles

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte

Transformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte [email protected] Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

Azure Management. Jesus Gil MVP Data Frank Chambillo MVP Microsoft

Azure Management. Jesus Gil MVP Data Frank Chambillo MVP Microsoft Azure Management Jesus Gil MVP Data Platform @jesus_gilv Frank Chambillo MVP Microsoft Azure @frankchambillo Jesus Gil Frank Chambillo Qué encontraras en esta sesión? Un repaso general de los tópicos de

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión Plataforma de Servicios de Almacenamiento en la Nube Su Nube Su Red Su Gestión El escenario tecnológico cambia rápidamente Los usuarios móviles y la nube están cambiando lo que espera la gente del acceso

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

Ingeniería social. Amenazas externas

Ingeniería social. Amenazas externas Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad

Más detalles

El proceso de adopción de Cloud: los 12 pasos clave para las empresas

El proceso de adopción de Cloud: los 12 pasos clave para las empresas El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu

Más detalles

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática

PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE. Ing. Javier Hernández Calderón Consultor en Seguridad Informática PRUEBAS DE PENETRACIÓN EN AMBIENTES DE NUBE Ing. Javier Hernández Calderón Consultor en Seguridad Informática Que es la nube de internet? Dónde están las aplicaciones y mis datos? Acceso, desde cualquier

Más detalles

Concepto de CLOUD COMPUTING. (apunte y video)

Concepto de CLOUD COMPUTING. (apunte y video) 1 HERRAMIENTAS DE ALMACENAMIENTO Y COMUNICACIONALES EVOLUCION DEL TELEFONO MIVIL: https://www.youtube.com/watch?v=ro-tnwbonni Concepto de CLOUD COMPUTING. (apunte y video) VIDEOS: Para niños: https://www.youtube.com/watch?v=h1no9i8bku8

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Oportunidades de las IES en los Servicios de la Nube Tecnológica

Oportunidades de las IES en los Servicios de la Nube Tecnológica Oportunidades de las IES en los Servicios de la Nube Tecnológica Nombre Presentación De que ins4tución eres? Que ac4vidades realizas en tu trabajo? Han tenido alguna experiencia con la nube? Tu ins4tución

Más detalles

Qué supone la tecnología Cloud para las organizaciones y los departamentos de IT. Andrés Prado Director TIC Universidad de Castilla La Mancha

Qué supone la tecnología Cloud para las organizaciones y los departamentos de IT. Andrés Prado Director TIC Universidad de Castilla La Mancha organizaciones y los departamentos de IT Director TIC Universidad de Castilla La Mancha organizaciones y los departamentos de IT Un destino El departamento de IT desaparecerá en el año 2020 Forrester Research

Más detalles

SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera

SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO. La regulación financiera para el entorno digital - Fintech. Juan Pedro Cantera SEMINARIO EL FUTURO DEL DINERO Y EL SISTEMA FINANCIERO La regulación financiera para el entorno digital - Fintech Juan Pedro Cantera 20 de setiembre de 2017 FINTECH Qué es Fintech? Para la Comisión Europea

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Cloud. La visión de Telefónica. Diego Rodríguez Herrero (@diegorh) Business Developer

Cloud. La visión de Telefónica. Diego Rodríguez Herrero (@diegorh) Business Developer Cloud La visión de Telefónica Diego Rodríguez Herrero (@diegorh) Business Developer Hubo un tiempo en que las Infraestructuras TIC eran así Eso no es un equipo corporativo y estaban gestionadas por gente

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

PORTAFOLIO

PORTAFOLIO PORTAFOLIO 2018 www.bextsa.com Quiénes somos? NOSOTROS En Bextechnology somos una empresa de servicios profesionales en tecnología. Contamos con un equipo especializado en múltiples soluciones con la capacidad

Más detalles

Transformación de los Servicios TIC universitarios mediante incorporación de cloud

Transformación de los Servicios TIC universitarios mediante incorporación de cloud Andrés Prado Director Área de Tecnología y Comunicaciones Universidad de Castilla La Mancha [email protected] Transformación de los Servicios TIC universitarios mediante incorporación de cloud TRANSFORMACIÓN

Más detalles

Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL

Guía detallada para llevar las aplicaciones COBOL a la nube. Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL Guía detallada para llevar las aplicaciones COBOL a la nube Despliegue aplicaciones en entornos virtuales y en la nube con Visual COBOL 1. La nueva posibilidad: COBOL en la nube Trasladar sus aplicaciones

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles