Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com



Documentos relacionados
Más allá de la nube: Reflexiones a pies de altura

Cloud Computing. Su aplicación en la Banca Privada Argentina.

CAS- CHILE S.A. DE I.

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

Riesgos asociados al CLOUD

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor:

Estrategias de desarrollo de SW para Outsourcing

Subirse o no subirse a la nube Las notorias nueve amenazas

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Bechtle Solutions Servicios Profesionales

Protección de la información en la nube

Privacidad y Protección de la Información, Mito o Realidad

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

Gestión de Seguridad Informática

Tecnología y auditoria: principales retos

Gestión del Servicio de Tecnología de la información

Business Continuity Plan. Barcelona, febrero de 2008

Retos, Oportunidades y Amenazas. Recomendaciones

SEGURIDAD EN CLOUD COMPUTING. Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Soluciones de gestión avanzada de Compra y Contratación

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

TITULO. Gobernabilidad de TI & Seguridad de la Información

Privacidad y protección de datos en la prestación de Servicios de Cloud Computing T11: Privacidad en la nube

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Pragmatica C O N S U L T O R E S

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Certificación CGEIT. Ing. Sylvia Tosar CGEIT, PMP.

Monitoreo de Plataformas TI. de Servicios

Nuestra Organización

UNIVERSIDAD DE CASTILLA-LA MANCHA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Fernando Bermejo Product Manager IaaS Cloud

Programa de asignatura

Jornadas Técnicas 2013

INFORME FINAL DE AUDITORIA. Nivel de madures CMM para las dominios de la norma ISO/IEC 27001:2005. Telecomunicaciones.

CLOUD COMPUTING CARTAGENA DE INDIAS OCTUBRE DE 2.013

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Cloud computing: Recurso o problema?

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

CLOUD COMPUTING MITOS Y VERDADES

Cloud Computing: Prácticas Sostenibles

Cómo se garantiza la seguridad en gestión documental?

LA COMPUTACIÓN EN NUBE: UN RETO PARA LA PROTECCIÓN DE DATOS» I FORO TRANSPARENCIA Y BUEN GOBIERNO

Construimos Negocios Digitales Seguros

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Requisitos de control de proveedores externos

IT Performance Management. Resumen Ejecutivo. IT Performance Management

Proceso: AI2 Adquirir y mantener software aplicativo

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

Cloud Computing. Rodrigo Moreno Rosales DN-11

OBJETIVOS DEL MÁSTER: METODOLOGÍA

Evolución a plataformas móviles ADMINISTRATIVA y de Cloud Computing

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CONSIDERACIONES PARA LA CONTRATACIÓN DE SERVICIOS DE CÓMPUTO EN LA NUBE. Versión: 1.3

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Computing, nuevos horizontes para

Cloud Computing bajo su total control El modelo Cloud de Ibermática

I INTRODUCCIÓN. 1.1 Objetivos

PROGRAMA DE ASIGNATURA

El camino hacia Cloud Computing en UTE. Ing. Gabriel Laborda División Sistemas de Información - UTE

SEGURIDAD GESTIONADA

Latin CACS en la Nube. Octubre 2011

Cursos para Responsables TIC de las Administraciones Públicas

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Introducción a los Esquemas Nacionales. Una visión estratégica

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

UNIVERSIDAD DE LA RIOJA

Cloud Security en IaaS Una visión de Seguridad desde el Data Center

Cloud Computing: Prácticas Sostenibles

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

CAS-CHILE S.A. DE I. 2013

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Política General de Control y Gestión de Riesgos

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La calidad no está reñida con los costes

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Plan de Seguridad Integral de los Sistemas de Información de la Diputación Foral de Gipuzkoa. Martes, 15 de Marzo de 2005

Cloud Computing CRM y ERP

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

La Administración n de Servicios ITIL

Transcripción:

Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad Identidad Recuperación Acceso Virtualización Modelos de Aislamiento Localización madurez Confianza Privacidad Arquitecturas Web 2.0 Flexibilidad Trazabilidad Emergente Métricas Web Services Evidencias Análisis forense Workflow Gestión de incidentes Escalabilidad 3

Qué es Cloud? La mayor evolución en tecnología que puede tener un impacto similar al del nacimiento de Internet Nº 1 de la lista de 10 tecnologías estratégicas de todos los analistas A no ser que hayas estado bajo una roca recientemente, habrás oído el término Cloud Computing como la próxima revolución en tecnologías de la información - CFO Magazine 4

Qué es Cloud? Un modelo de pago por uso de aplicaciones, plataformas de desarrollo y/o infraestructuras de TI 5

Definición del modelo 6

Características esenciales Característica Definición 6

Modelos de servicio Modelo Definición A Considerar 7

Modelos de despliegue Modelo de despliegue Descripción de la infraestructura A considerar 8

Fuente: ISACA IT Control Objectives for Cloud Computing : Controls and Assurance in the Cloud 9

Los mismos principios... diferente contexto 10

Beneficios de Cloud Optimización en uso de infraestructura Ahorro de costos Escalabilidad dinámica Ciclo de desarrollo optimizado Reducción de tiempo de implantación 11

Localización de los datos Infraestructura compartida Transparencia en políticas y procedimientos de seguridad Pertenencia de los datos en la nube APIs propietarias y dificultades de migración (lock-in) Protección de la información para auditoría forense Gestión de la identidad y acceso Requerimientos legales Borrado de datos de uso SaaS o PaaS Retos de Cloud 12

Razones para no utilizar la nube Fuente: ISACA Global Status Report on the Governance of Enterprise IT (GEIT) - 2011 13

Vuelta a los orígenes Qué? Quién? Cómo? Cuándo? Por qué? 14

Dirigido por el negocio 15

Dirigido por el negocio 16

Frameworks de gestión Cloud 17

18

19

Riesgos tradicionales en Outsourcing Pérdida de foco de negocio La solución/servicio no aporta los resultados esperados o los requerimientos de los usaurios; no rinde como se espera; no se integra con el plan estratégico ni la dirección ni arquitectura tecnológica Solución identificada incorrecta o no sincronizada con el negocio Discrepancias contractuales y vacíos entre el negocio y las expectativas/realidades del proveedor Vacíos de control entre los procesos del proveedor y la organización Seguridad y confidencialidad del sistema comprometida Transacciones inválidas o incorrectas Costoros controles compensatorios Disponibilidad del sistema reducida y cuestionable integridad de la información Pobre calidad del software, testing inadecuado y elevado número de errores Fallos para responder de manera óptima los incidentes con las aprobaciones necesarias Dedicación de recursos insuficiente Responsabilidad diluida Facturaciones equívocas Litigación, mediación o terminación del acuerdo, resultando en mayores costes e interrupción o degradación del servicio Incapacidad para satisfacer las necesidades de auditoría y los requerimientos de los reguladores Reputación Fraude 20

Y riesgos adicionales en Cloud Inmadurez de los proveedores de servicio Confianza en Internet como el conducto principal para gestión de la información puede suponer: Cuestiones de seguridad en un entorno público Cuestiones de disponibilidad debido a corte de suministro de Internet Debido a la naturaleza dinámica de Cloud Computing: La localización del centro de proceso de datos puede cambiar dependiendo del balanceo de carga Puede estar varias geografías distintas Las instalaciones se pueden compartir con competidores Cuestiones legales (propiedad, responsabilidad, etc.) relativas a la diferentes legislaciones de cada país Mayor magnitud de los riesgos de privacidad Mayores vulnerabilidades por su factor de exposición Riesgo agregado por múltiples datacenters Mayor dependencia de terceros Cumplimiento normativo Flujo de información (PII) a través de fronteras Calidad de los procesos de auditoría Cumplimiento contractual 21

22

Componentes de un cumplimiento deti UNIFICADO 23

Ejemplo de Objetivos de Control para Cloud Computing 24

Ejemplo de programa de Aseguramiento/Auditoria para Cloud Computing 25

Operando en Cloud Los dominios del cloud Arquitectura Cloud Gobierno y Gestión Riesgo Corporativo Legalidad y Descubrimiento Digital Conformidad legal y Auditoría Gestión del ciclo de vida de la información Portabilidad e interoperabilidad Gobernando en Cloud Seguridad y Gestión de la Continuidad Operaciones del Data Center Respuesta a incidentes, notificación y remediación Seguridad de aplicaciones Cifrado y Gestión de claves Gestión de la identidad y acceso Virtualización 26

27

28

Uniendo objetivos de negocio y de TI 29

Recursos disponibles 30

Formación y Certificación 31

Diez preguntas para la nube 1. Cómo se gestiona la identidad y el acceso en la nube? 2. Dónde estarán mis datos geográficamente ubicados? 3. Cómo se gestiona la seguridad de mis datos? 4. Cómo se controla el acceso de usuarios privilegiados? 5. Como están protegidos mis datos frente a abusos de usuarios? 6. Qué nivel de aislamiento puedo esperar? 7. Cómo se protegen mis datos en entornos virtualizados? 8. Cómo se protegen los sistemas de las amenazas de Internet? 9. Cómo se monitorizan y se auditan las actividades? 10. Qué tipo de certificación de seguridad debo solicitar? 32

Preguntas

G R A C I A S!!!!!!! Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com