Versions Date Changes Type of change Delivered by. Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon



Documentos relacionados
Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Versions Date Changes Type of change Delivered by. Version /04/2015 Initial Document - UCBL and INSA of Lyon

Evaluación de Competencias en Europa: Esquema Común de Formación Integrado

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Taller Nacional Sistema de Seguridad de la Información. Departamento de Gestión Sectorial TIC

Tipo de actividad formativa ECTS (%) Metodología Competencias

Resumen Asignaturas por Semestres

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

Modulo Teórico: Gestión del diseño y de la sostenibilidad. Autores: Cristina Rocha Dionísia Portela Contribuciones de: Irina Celades Stig Hirsbak

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

HISTORIA CLÍNICA Y REGISTROS E INTERDEPENDENCIA

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

SEGURIDAD DE LA INFORMACIÓN

ENUNCIADO GENERAL DEL CURRÍCULO. Gestión Administrativa y Contable. Especialización Contabilidad y Administración

Protegiendo la información gubernamental: Retos y recomendaciones

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE

Requisitos de control de proveedores externos

El Protector de los Datos de su Organización. * Documento sin valor contractual

Operación 8 Claves para la ISO

Protección de Datos Personales en la Nube

Implementación de la Portabilidad Numérica Móvil

Políticas de seguridad de la información. Empresa

UNESCO/UBC DECLARACIÓN DE VANCOUVER. La Memoria del Mundo en la era digital: digitalización y preservación

Sistema de Interconexión de Registros (SIR)

Capítulo 4. GESTIÓN DE LA INTEGRACIÓN DEL PROYECTO

Plan de Estudios. Maestría en Seguridad Informática

Posiciones disponibles en IDEATI. Programa de inserción de ex-becarios de SENACYT

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS

Manual de Procedimientos

Comunicación Social - UNLP. Los derechos digitales en la comunicación social

Licenciatura en Ingeniería en Sistemas y Tecnologías de Información Industrial

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

INTERNET. EL DIA DESPUÉS DE DUBAI (CMTI-12)

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE

LÍNEAS DE ACTUACIÓN DE LOS GRUPOS DE TRABAJO

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Resumen del Contenido del Examen PMP

TRANSFERENCIA TECNOLÓGICA

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Estándares de Seguridad

Perspectivas de los servicios financieros sobre el papel y el impacto real de la nube

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

4. Cuál de las siguientes opciones ayuda a cambiar la cultura de seguridad de una organización?

Microdatos de la encuesta de Sociedad de la Informaciónen las empresas 2012 Descripción del fichero

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA COMITÉ PERMANENTE DE TECNOLOGÍAS DE LA INFORMACIÓN

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE REGIRÁN LA REALIZACIÓN DEL CONTRATO DE LA OFICINA DE CALIDAD PARA LA

Alcatel-Lucent VitalSuite

GESTIÓN DEL CONOCIMIENTO Y EVALUACIÓN. CONSIGUIENDO EVALUACIONES MÁS INFLUYENTES, UTILIZABLES Y UTILIZADAS.

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

GRUPO 22 SIG ADE DAVID BLASCO SABINA MARIO SÁNCHEZ SEGOVIA BÁRBARA DEL CODO MARTÍNEZ LAURA PAREDES DÍAZ

DIAGNÓSTICO INTEGRAL DE ARCHIVO DE LA COMISIÓN DE REGULACIÓN DE COMUNICACIONES

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Seguridad & Hacking Actualización: Octubre 2013

MODULO ADMINISTRATIVO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Seguridad de la Información & Norma ISO27001

Administración Pública. Intercambio de datos y sustitución de certificados en soporte papel. HP Consulting & Integration

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Capacidades y criterios de evaluación:

Nº. 7. Abril El Boletín de los Expertos en Cumplimiento Normativo. La auditoría de protección de datos, la gran desconocida

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número del Directorio de la SAT

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Qué es la Auditoria en Sistemas de Información?

CENTER FOR MEDIA ACTIVITIES, PROJECT LICE V LICE (MACEDONIA)

DIRECCIÓN DE INNOVACIÓN Y CALIDAD EN LOS SERVICIOS

Política de Uso Aceptable para Medios Sociales

TÉRMINOS Y CONDICIONES

Seguridad de la información en SMart esolutions

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Universidad Nacional Autónoma de México Dirección de Sistemas Dirección General de Personal

Denominación de la materia. N créditos ECTS = 60 carácter = OPTATIVA INGENIERIA DE SOFTWARE

NTP - ISO/IEC 27001:2008

Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.

Postgrado de Perfeccionamiento Profesional en Seguridad Informática: Perfiles y Áreas Temáticas

OBJETIVOS DE APRENDIZAJE

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

EXIN Cloud Computing Foundation

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Transcripción:

Project acronym: Project name: Project code: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Document Information Document ID name: Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. The course is proprietary of UCBL and INSA of Lyon. No copying or distributing, in any form or by any means, is allowed without the prior written agreement of the owner of the property rights. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which

Módulo 3 objetivos El objetivo de este módulo es capacitar al alumno para analizar los riesgos y las implicaciones legales asociadas al proceso de migración y para valorar su influencia sobre datos, procesos y aplicaciones ------------------------------------------------------------------- Nota: por razones de propiedad intelectual, el logotipo de UCBL debe figurar en todos los usos de los contenidos del curso, así como la nota "derechos de autor DUNOD" que aparece en algunas diapositivas con figuras.

PRESENTACIÓN Apartado 1: Identificación de riesgos Apartado2: Organizaciónde unaarquitecturaen la nube segura Apartado 3: Gestión de privacidad y seguridad Apartado 4: Protección, derechos y obligaciones legales Apartado transversal: Comunicación

Riesgo, seguridad y análisis jurídicopara la migración ala nube APARTADO 1: Identificación de riesgos

APARTADO 1 PRESENTACIÓN 1. Retos 2. Requisitos 3. Amenazas 4. Seguridad

Qué elementos deberían estar protegidos en una migración a la nube? Qué debería protegerse? Afectará la migración a la nube a la seguridad global del sistema informático? Conoce alguna norma de seguridad? Sabe cómo evaluar un nivel de riesgo? Cree que la organización de la SOA (Service-Oriented Arquitecture) requiere una nueva organización de seguridad?

Qué elementos deberían estar protegidos en una migración a la nube? En este apartado, aprenderemos A identificar los retos de seguridad Qué debería protegerse? Qué es la usabilidad de seguridad? \ cuáles son los requisitos de seguridad? Normas relacionadas con la seguridad Cuál es la perspectiva histórica? Qué normas incluye actualmente la protección SOA?

Retos del sistema de protección de la información (1) El sistemade informaciónesun ídolo... Sistema de información Patrimonio intangible Contenidos Patrimonio tangible Servidores, discos... Arquitectura compleja Sistema centralizado vs. distribuido Hard/ Soft/ Red Componente esencial de la actividad de la empresa Disponibilidad Apoyo al proceso empresarial

Retos del sistema de protección de la información (2) Ídolo, sí, pero con pies de barro... Sistema complejo Diferentes componentes y sistemas de gestión Dominado? Cómoespercibidala importancia/ el valor? Un simple sistema de soporte... Valor patrimonial de la información? Diversidad de actores Numerosos Diferentes derechos Diferentes objetivos La gestión de la seguridad suele considerarse una partida cara(e inútil)

Migración a la nube: Retos para la seguridad del SI Mutaciones técnicas y organizativas La importancia del SI vs. apertura Difusión de las TIC Disponibilidad Universalidad Contexto económico Alianzas y redes colaborativas de empresas Recursos compartidos y mutualizados Perímetro de protección La empresa y su SI Servicios en la nube Gestión de acceso a los servicios

Seguridad de los SI: principales limitaciones Contexto Limitaciones internas debidas a la organización empresarial Estrategia de apertura Infraestructura de comunicación Soluciones técnicas Panacea? Impacto en la organización Impactos organizativos Principales limitaciones Decisiones estratégicas de la empresa Integración de las restricciones legales Dimensión económica

Seguridad del SI: Quéusabilidad? Pasos para que el sistema sea seguro Análisis de riesgos Identificación de contramedidas Implementación y auditoría Política de seguridad para evitar ataques Identificación de posibles ataques Definir contramedidas para mitigar vulnerabilidades Soluciones técnicas y de organización Definir un plan de continuación de actividades/ de rescate del SI Comprensión del sistema empresarial y de los recursos clave Lanzamiento de la identificación de las condiciones de rescate

Requisitos (desde un punto de vista estricto) 3 servicios principales Confidencialidad Integridad Disponibilidad Requisitos relativos a Procesos: Organización Sistema informático: Organización y tecnologías Infraestructura: Tecnologías Otros servicios Autenticación No repudio Control de acceso / autorización "Capacidad de supervivencia"

Requisitos para proteger los sistemas de información Etiquetas asociadas a la información Confidencialidad/ nivel de sensibilidad Control de acceso Organización de procesos de negocio Partes públicas/ privadas Definición recursiva Control de flujo de trabajo multiniveles Infraestructura Organización lógica de subredes "Áreas de control" Protecciónfísica(control de acceso, proteccióncontra incendios...)

Política de seguridad Sistemas abiertos Comunicación entre empresas Gestión de riesgos Amenazas externas Información compartida Seguridad Riesgos = Amenazas X Vulnerabilidades Identificación de Amenazas Política de seguridad Reducir (controlar) las vulnerabilidades Necesita adaptación a los contextos (amenazas y vulnerabilidades internas / externas )

Amenazas... Dependientes del contexto... Del lado de la empresa Destrucciones accidentales Peligro "involuntario" (virus...) Peligro voluntario / robo de datos Asegurar la protección jurídica de los empleados Amenazas externas... Entorno empresarial ampliado Trabajo con competidores... Accesos abiertos a los SI Relaciones de confianza? Otros socios / entorno Gestión de la coherencia!

Quéhabríaqueproteger? Sistema informático Almacenamiento Uso Control de acceso Protección de aplicaciones Máquinas Disponibilidad "Recuperación de arquitecturas" Sistema de comunicación Transferencia de información CdS(Calidad del Servicio) y disponibilidad

Amenazasclásicas Amenazas Servicio de seguridad Confidencialidad Integridad Disponibilidad Acceso no autorizado 1 X X Ataque a aplicaciones X 1 2 Virus, Troyanos X 1 2 Ataques a contraseñas 1 2 3 Suplantación de IP 1 2 3 Denegación del servicio X X 1 Analizador de paquetes 1 X X Reconocimiento de red 1 2 3 Ataques basados en la Redireccionamiento confianza de puerto 1 1 2 2 3 3

Diferentesnubes... Definiciónde NIST: La computaciónen la nubeesun modeloque permiteel accesoadecuadoy a demandaa un conjuntode recursosinformáticosconfigurables(p.ej. redes, servidores, almacenamiento, aplicacionesy servicios) que puedenserrápidamentesuministradosy puestosa disposicióndel clientecon un mínimoesfuerzode gestióny de interaccióncon el proveedordel servicio Los diferentestiposde nubesdependende quése comparte Conjunto de diversos componentes Amenazas relacionadas con La red (virtualizada o no) Los componentes de software del SI Las aplicaciones

Estándaresde seguridad Diferentes enfoques Fiabilidad del sistema de ordenadores Fiabilidad del sistema informático Gestión de riesgos Criterios canadienses Criterios federales TCSEC (Trusted ITSEC Computer (Information System Technology Evaluation BorradorSecurity Criteria) Evaluation BS779 Criteria) BS779 Criterios comunes V1 V2 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000

Certificación de los componentes: Sistemas de ordenadoresfiables Serie DoD Rainbow: 1983... Algunos conceptos Objetos Dispositivos Ruta de acceso Diferentes niveles Controles obligatorios / facultativos Diseño del sistema / prueba... 7 clases de certificación Relacionadas con la calidad de componentes de software Básico: Orange book Instancia orientada a red: Aplicación de red Instancia orientada a SI: Adaptación de base de datos

Estándar orientado atecnología de la información EU ITSEC (1991) Trabajo realizado por varios países de la UE Orientado a sistema de información Certificación de componentes de software pero ampliados a la visión DoD 2 ejes 8 conjuntos de criterios Identificacióny autenticación, control de acceso, responsabilidad, auditoría, reutilizaciónde objetos, fiabilidaddel servicio, precisión, intercambio de datos Análisis de vulnerabilidades 7 clases Vida útil del sistema(diseño/ desarrollo/ implementación) Ausencia de visión organizativa

TCSEC vs. ITSEC 2 enfoques diferentes "Objeto fiable" Diferente organización de los criterios de evaluación Pero niveles de protección similares Enfoques basados en la "Infraestructura" Restricciones similares debido a los controles Clase TCSEC D C1 C2 B1 B2 B3 A1 Clase ITSEC E0 E1 E2 E3 E4 E5 E6 Convergencia Criterios Comunes Sin protección Estado Describir Explica r

Criterios Comunes (1) Marco de Seguridad Criterios de evaluación Método de evaluación Registro de certificados Criterios de evaluación (i.e. CC - Common Criteria) Método de evaluación Esquema de evaluación Evaluación Aprobación / Resultados finales de la evaluación certificados Lista de certificados / Registro

Criterios Comunes (2) Lo que cambia: Conceptosrelacionadoscon el modelo de seguridad Amenazas Responsabilidades Componentes Propietarios Desean minimizar Imponen Contramedidas Para reducir Pueden serque pueden ser Que pueden contener conscientes reducidas de por Vulnerabilidades Que llevan a Que Agentes de amenaza explotan Riesgo Crean Eso aumenta De Amenazas De Desean engañar y/o pueden dañar Valor Activos

Clase CC No definida Clases de criterios Comunes Clase TCSEC D: Protección mínima Clase ITSEC E0 EAL1: Probado funcionalmente EAL2: Probado estructuralmente EAL3: Probado y verificado metódicamente EAL4: Diseñado, probado y revisado metódicamente EAL5: diseñado y probado semioficialmente EAL6: Diseño verificado semioficialmente EAL7: Verificación formal del diseño y la prueba C1: Protección de seguridad optativa C2: Protección de acceso controlado B1: Protección de seguridad certificada B2: Protección estructurada B3: Dominios seguros A1: Diseño verificado E1 E2 E3 E4 E5 E6

ISO 17799 (1) Origen Arquitectura de seguridad ISO OSI Norma británica BS 7799 Características principales Orientado a sistemas de información Método para definir, implementar y probar una política de seguridad Perímetro Comunicación Acceso físico Control de acceso lógico Abarca aspectos técnicos y organizativos Análisis de riesgos

Parte Organizativa Responsabilidades ISO 17799 (2) Todos HAN DE SER CONSCIENTES de la política de seguridad (noticias, foros...) Responsable de seguridad del sistema de información: Identificación clara de la misión Proceso de control de accesos Proceso de gestión de permisos Organización de la infraestructura Acceso específico para expertos externos Cooperación con otras entidades (socios, instituciones...) Sistema de control de acceso dedicadoa control de terceros Integración de requisitos de seguridad en los contratos

ISO 17799 (3) Servicios de seguridad Confidencialidad Disponibilidad Integridad Control continuo Evaluación de infracciones Identificación de incidentes y borrados "Procesos de recuperación" Diferentes componentes Orientado a datos (SI) Comunicación (VPN, enrutamiento de datos...) Equipo de red (cortafuegos, controles de registro...) Controles de accesos físicos Gestión de alarmas

ISO 17799 (4) Método de los 8 pasos Necesita el apoyo de la alta dirección para empezar Definir el perímetro de seguridad Crear una política de seguridad informática Crear un sistema de gestión de la seguridad informática Realizar la evaluación de riesgos Seleccionar y aplicar los controles Documentar formalmente las responsabilidades Auditoría

ISO 17799 (5) Riesgo = probabilidad temida de eventos * Grado de daño de los eventos Event probability Frequency Negligible Unelikely to occur 0 Very low 2-3 times every 5 years Low <= once per year 2 Medium <= once every 6 months High <= once per month 4 Very high => once per month 5 Extreme => once per day 6 Rating 1 3 Event harm Degree of harm Rating Insignificant Minimal to no impact 0 Minor Significant Damaging No extra effort required to repair Tangible harm, extra effort required to repair Significant expenditure of resources required Damage to reputation and confidence Serious Extended outage and / or loss of connectivity. Compromise of large amount of data and services Grave Permanent shutdown Complete compromise. Risk R (R=P*H) 0 1-3 4-7 8-14 15-19 20-30 Rating None Low Medium High Critical Extreme 1 2 3 4 5

ISO 17799 (6) Ventajas Método global Mezcla tecnología y BP Inconvenientes Método general Parte tecnológica limitada Características de los riesgos Ausencia de análisis de riesgos Probabilidad de ataques estructurado Daños Amenazas percibidas? Política de seguridad Evaluación de riesgos? Acceso físico Sistema de información Política de seguridad Auditoría y gestión Arquitecturamodular y Requisitos mezclados Implantación y auditoría? orientada a componentes Gestiónde la seguridadfrentea Componentes estándar la CdS(Calidad del Servicio)? Gestión de acceso múltiple Arquitecturamodular y orientadaa componentes Configuraciónde los componentes? Varios sistemas de gestión

ISO 27000 Conjunto de normas publicadas desde 2005 Norma 27002 => ISO 17799 revisadaen 2005 Organizaciónsimilar a las normasiso 14000 e ISO 9000 Integración Criterios de seguridad Gestión de seguridad informática Permite la convergencia de los diferentes trabajos de normalización Gestión de buenas prácticas

Arquitectura orientada a seguridad y servicios (1) SOA Modelo distribuido Proveedores y usuarios de servicios Comunicación entre servicios Interoperable Protocolos Middleware Gestión de propiedades no funcionales a través de políticas Modelos de referencia Arquitectura de referencia OASIS Servicios web y protocolos relacionados

Arquitectura orientadaa seguridad y servicios (2) Modelo de confianza Gestión de permisos Autenticación Centralizada Diferentes subáreas Noción de delegación Descentralizada Los derechos son gestionados de forma independiente Fuente: Servicio OASIS Service reference architecture p. 91 y 92

Arquitectura orientadaa seguridad y servicios (3) Arquitectura de seguridad de tres capas Transporte: protocolos de red asociados a los niveles 3 y 4 Mensaje: confidencialidad e integridad Aplicación: confidencialidad, integridad y no repudio... Fuente: WS-Security roadmap

Arquitectura orientadaa seguridad y servicios (4) Fuente: Tesis doctoral de W. F. Ouedraogo p.90

Elementos aintegrar en una política deseguridad Organización Patrimonio informacional Confidencialidad Control de acceso Organización del proceso de negocio Quién consigue qué, (desde) dónde, cuándo, con quién y cómo Reglasde control de accesoaptas Infraestructura y tecnología Gestión de la seguridad Sistema de comunicación Sistema de Información vs. Sistena Informático? Nivel suficiente

Estudio de caso Definirel sistemade informaciónque debeser migradoa la Nube Límites del sistema Razonespara unaimplementaciónbasadaen la nube Cuálessupercepciónde la seguridad Organización Tecnología