SlideShare une entreprise Scribd logo
1  sur  74
Télécharger pour lire hors ligne
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Encuentro de Ciberseguridad y Ciberdefensa
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Leonardo Rosso – Presidente de la CSA Argentina
Luciano Moreira da Cruz - Vice-Presidente de la CSA Argentina
Acerca de la Cloud Security Alliance
• Global, sin fines de lucro
• Construyendo las mejores prácticas de seguridad para la próxima generación de TI
• Investigación y Programas Educativos
• Certificación de Proveedores Cloud: CSA STAR
• Certificación de profesionales: SCCR
• Conciencia y Marketing
• La fuente global para la confianza en cloud
www.cloudsecurityalliance.org
“Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo en
la Nube, educando a la comunidad sobre sus usos y colaborando en asegurar todas las otras
formas de computo.”
3
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Datos rápidos
• Fundada en 2009
• 64,000+ miembros individuales, 70 + capítulos a nivel mundial
• 300 miembros corporativos incluyendo los principales proveedores de
cloud y seguridad, Big 4, Telecoms y muchas otras adentro del Global
2000
• Oficinas en Seattle USA, Singapore, Helsinki Finland
• Más de 40 proyectos de investigación en 30 + grupos de trabajo
• Alianzas estratégicas con los gobiernos, instituciones de investigación,
asociaciones profesionales y la industria
4
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Antes de empezar - Gracias!!!
• Miembros fundadores
• Hernán M. Racciatti
• Mariano M. del Río
• Cristian Borghello
• Ezequiel Sallis
• Héctor Jara
• Facundo M. Peltzer
• Diego San Esteban
• Claudio Avin
• Gustavo Presman
5
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
6
Agenda
• Principales problemas de confianza en la Nube.
• CSA Research Roadmap
• 30 Minutos después…
7
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Principales
problemas de
confianza en la
Nube
8
Principales problemas de confianza en la Nube
• Estándares incompletos
• Evolucionando hacia verdaderas tecnologías y arquitecturas
multi-tenant
e.g. Identity Brokering
• Concentración de riesgos
• Leyes incompatibles entre jurisdicciones
• Falta de transparencia y visibilidad de los proveedores y
gobierno
9
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
La cuestión de confianza en los gobiernos
10
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
USA Patriot Act
• Ley Patriota de EE.UU. de 2001 (se volvió a autorizar en 2006 y 2011)
• No es una nueva ley, sino una serie de enmiendas a las leyes existentes en materia de
vigilancia, investigación y persecución del terrorismo (Ley de Vigilancia de Inteligencia
Extranjera)
• La mayoría de las solicitudes de información siguen citaciones / órdenes, pero los registros
se pueden sellar
• La mayoría de los países tienen leyes que permiten la divulgación de información del
usuario sin el consentimiento del usuario relacionadas con la inteligencia exterior y
seguridad nacional
11
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
USA Freedom Act
• El ultimo 2 de junio de 2015 el Congreso de EU aprobó el USA Freedom Act, una ley
que, si bien no desmantela al USA Patriot Act la limita un poco.
• La USA Freedom Act por lo menos impone ciertos límites a la capacidad de espiar y
recolectar masivamente información de la NSA y otras agencias de inteligencia.
• Ahora, cuando el gobierno espía a los estadunidenses, debe especificar qué es lo que
busca y de quién, por lo que debe contener su ambición de apropiarse de toda la
información posible.
• Otro punto es que ahora el gobierno debe anunciar cuándo exige archivos a empresas
privadas, y se permite a estas empresas anunciar al público cuándo y cuántas veces
se les ha exigido entregar información al gobierno.
12
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
USA Freedom Act
• El ultimo 2 de junio de 2015 el Congreso de EU aprobó el USA Freedom Act, una ley
que, si bien no desmantela al USA Patriot Act la limita un poco.
• La USA Freedom Act por lo menos impone ciertos límites a la capacidad de espiar y
recolectar masivamente información de la NSA y otras agencias de inteligencia.
• Ahora, cuando el gobierno espía a los estadunidenses, debe especificar qué es lo que
busca y de quién, por lo que debe contener su ambición de apropiarse de toda la
información posible.
• Otro punto es que ahora el gobierno debe anunciar cuándo exige archivos a empresas
privadas, y se permite a estas empresas anunciar al público cuándo y cuántas veces
se les ha exigido entregar información al gobierno.
13
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Encuesta CSA: Government Access
to Information
• Realizada en línea desde 25 junio 2013 a 9 julio 2013
• 456 respuestas
• 234 de los Estados Unidos de América
• 138 de Europa
• 36 de Asia y el Pacífico
• Muchas respuestas largas, largas abiertas
https://cloudsecurityalliance.org/wp-content/uploads/2013/07/CSA-govt-access-survey-July-2013.pdf
14
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
El uso de proveedores de Cloud de
EE.UU.
• (Para los no residentes en los ESTADOS UNIDOS) ¿el Incidente de
Snowden hace que su empresa sea más o menos proclive a utilizar
proveedores de Cloud estadounidense? (207 Respuestas)
• 56% menos propensos a utilizar proveedores Cloud de EE.UU.
• 31% sin impacto en el uso de los proveedores Cloud de EE.UU.
• 10% canceló un proyecto para utilizar proveedores Cloud de EE.UU.
• 3% más propensos a usar los proveedores Cloud en EE.UU.
15
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
El uso de proveedores de Cloud de
EE.UU.
• (Para los residentes de Estados Unidos) ¿El incidente
Snowden hace que sea más difícil para su empresa lograr
negocios fuera de los EE.UU? (220)
• 36% Si
• 64% No
16
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Transparencia de Acceso x Gobierno
• (Para todos los encuestados) ¿Cómo calificaría los procesos de
su país para obtener información de los usuarios con el fin de
las investigaciones criminales y terroristas? (440)
• 47% Baja, no hay transparencia en el proceso
• 32% Regular, hay algo de información pública sobre el proceso
• 11% Desconocido, no tengo suficiente información para hacer un juicio
• 10% Excelente, el proceso está bien documentado
17
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Opinión sobre la Patriot Act
• (Para todos los encuestados) Si tienes dudas sobre las
recientes noticias, cual de las acciones siguientes cree usted
que sería la mejor para mitigar las preocupaciones? (423)
• 41% La Ley Patriota, debe derogarse en su totalidad.
• 45% La Ley Patriota debe ser modificado para ajustar la supervisión
de las actividades permitidas y proporcionar una mayor transparencia
en cuanto a la frecuencia con que se promulgó.
• 13% La Ley Patriota está bien como está.
18
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Requerimientos FISA
• (Para todos los encuestados) En caso de empresas que han
sido citados a través de disposiciones de la Ley Patriota, como
FISA (Foreign Intelligence Surveillance Act) podrán publicar
información resumida sobre la cantidad de respuestas que han
brindado? (438)
• 91% Si
• 9% No
19
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Equilibrio de Seguridad y Privacidad
“…Viviendo en este tipo de democracia, vamos a tener que ser
un poquito menos efectivos para poder ser un poquito más
transparentes al hacer lo que sea por defender al pueblo
americano.”
Michael Hayden, former Director of CIA and NSA
20
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Equilibrio de Seguridad y Privacidad
“…Viviendo en este tipo de democracia, vamos a tener que ser
un poquito menos efectivos para poder ser un poquito más
transparentes al hacer lo que sea por defender al pueblo
americano.”
Michael Hayden, former Director of CIA and NSA
21
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Consideraciones importantes para
Políticas Privadas y Públicas
• La transparencia de los actores
• Los metadatos son importantes
• Principios de minimización de datos
22
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
23
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
24
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
25
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
26
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
27
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
28
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
29
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
• Solicitudes de tribunales y agencias gubernamentales de todo
el mundo para eliminar información de los productos de
Google.
http://www.google.com/transparencyreport/governmentrequests/
30
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Ejemplo de transparencia en la industria
AOL http://blog.aol.com/2014/10/28/aol-releases-transparency-report-and-urges-passage-of-the-usa-free/
AT&T http://about.att.com/content/csr/home/frequently-requested-info/governance/transparencyreport.html
Apple https://www.apple.com/privacy/government-information-requests/
Cheezburger http://blog.cheezburger.com/community/cheezburger-inc-2014-transparency-report/
Cloudflare https://www.cloudflare.com/transparency
Comcast http://corporate.comcast.com/comcast-voices?tag=comcast-transparency-report
Credo Mobile http://www.credomobile.com/misc/transparency.aspx
CyberGhost http://www.cyberghostvpn.com/en/transparency-report
Daum Kakao http://privacy.daumkakao.com/en/transparence/report/present
Deutsche Telekom http://www.telekom.com/verantwortung/datenschutz/235758
Dropbox https://www.dropbox.com/transparency
Facebook https://govtrequests.facebook.com/
Hong Kong Transparency Report http://transparency.jmsc.hku.hk/
Kickstarter https://www.kickstarter.com/blog/kickstarter-transparency-report-2014
Korea Internet Transparency Report http://transparency.or.kr/
LeaseWeb http://blog.leaseweb.com/2014/02/25/law-enforcement-transparency-report-2014-july-1-december-31/
LinkedIn https://www.linkedin.com/legal/transparency
Lookout https://www.lookout.com/transparency/report-2013
Microsoft https://www.microsoft.com/about/corporatecitizenship/en-us/reporting/transparency/
Naver https://nid.naver.com/user2/privacycenter/info.nhn?m=viewStatistics
Pinterest http://help.pinterest.com/en/articles/transparency-report-archive
Rogers https://www.rogers.com/web/content/Privacy-CRTC
SaskTel http://www.sasktel.com/wps/wcm/connect/019634af-8378-432a-b6bf-3c47fe2e8d55/Transparency+Report_NR_Sep14.pdf?MOD=AJPERES
Snapchat https://www.snapchat.com/transparency/
Sonic.net https://corp.sonic.net/ceo/2014/04/28/2013-transparency-report/
SpiderOak https://blog.spideroak.com/20150212080057-increasing-transparency-and-privacy-2014-report
TELUS http://about.telus.com/servlet/JiveServlet/previewBody/5544-102-1-6081/TELUS%20Transparency%20Report%202013%20-English.pdf
TekSavvy https://citizenlab.org/wp-content/uploads/2014/06/TekSavvy-to-Citizenlab-2014-06-04.pdf
TeliaSonera https://www.teliasonera.com/en/sustainability/transparency-report-new/
Telstra http://www.telstra.com.au/privacy/transparency/
Time Warner Cable http://help.twcable.com/privacy-safety.html
Tumblr http://transparency.tumblr.com/
Twitter https://transparency.twitter.com/
University of California, Berkeley http://bconnected.berkeley.edu/transparency
Verizon http://transparency.verizon.com/
Vodafone http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.html
Wickr https://wickr.com/category/transparency-report/
Wikimedia Foundation https://transparency.wikimedia.org/
WordPress http://transparency.automattic.com/
Yahoo! https://transparency.yahoo.com/
reddit https://www.reddit.com/wiki/transparency/2014
Otros ejemplos
¿Pueden los proveedores ser transparente
sobre temas de seguridad nacional?
“Les pedimos ayuda para hacer posible que Google publique en
nuestro Reporte de Transparencia los números totales de
pedidos de seguridad nacional, incluyendo las revelaciones FISA
– tanto en términos de los números de los pedidos recibidos
como de su alcance. Los números de Google podrían mostrar
claramente que nuestro cumplimiento con esos pedidos son
significativamente menores que los pedidos hechos. Google no
tiene nada que ocultar.”
David Drummond, Chief Legal Counsel, Google
31
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
32
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
33
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
34
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
35
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
36
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Normalmente nuestra información sensible o privada, personal o empresarial termina en
las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras.
• Si pensamos un poco esas empresas podrían o no estar al día con conversaciones,
fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del
mundo.
• Las pregunta que deberíamos hacernos es:
• Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de
algún gobierno defendiendo la privacidad de sus usuario en el tribunal?
EFF - Who Has Your Back? 2015
37
https://www.eff.org/who-has-your-back-government-data-requests-2015
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Who Has Your Back? 2011
Los resultados obtenidos
fueron bastante penosos.
CSA Ejemplo de transparencia: STAR
• CSA STAR (Seguridad, confianza y registro del aseguramiento)
• Registro Público de proveedor de cloud auto evaluados
• Basado en las mejores prácticas de CSA (CCM o CAIQ)
• Promoviendo transparencia con acciones voluntarias por industria.
• Seguridad como un diferenciador en el mercado
• www.cloudsecurityalliance.org/star
• Demande STAR a sus proveedores!
38
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Como estamos hoy por hoy 1/2
• Por mas cambios que existieron aún así, la ley USA Freedom y la
transparencia de los proveedores no van suficientemente lejos.
• Recientes informes de los medios muestran la magnitud del problema.
• En agosto de 2015, el New York Times y ProPublica, revelaron que,
entre 2003 y 2013, AT&T proporcionó acceso a la NSA a miles de millones
de correos electrónicos que pasaban por su sistema de red
estadounidense reactivando nuevamente la discusión sobre la vigilancia
masiva.
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Como estamos hoy por hoy 1/2
• Por mas cambios que existieron aún así, la ley USA Freedom y la
transparencia de los proveedores no van suficientemente lejos.
• Recientes informes de los medios muestran la magnitud del problema.
• En agosto de 2015, el New York Times y ProPublica, revelaron que,
entre 2003 y 2013, AT&T proporcionó acceso a la NSA a miles de millones
de correos electrónicos que pasaban por su sistema de red
estadounidense reactivando nuevamente la discusión sobre la vigilancia
masiva.
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• Todavía existen dos disposiciones jurídicas que siguen vigentes que permiten
este tipo de vigilancia masiva.
• la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (Foreign
Intelligence Surveillance – FISA, en inglés) y la Orden Ejecutiva 12333.
• Son incluso más invasivas que la Sección 215 de la Ley Patriota (Patriot Act,)
• Estas dos disposiciones hermanas permiten la recolección del contenido real de
las comunicaciones; incluyendo correos electrónicos, mensajes instantáneos y
mensajes en las redes sociales, sin órdenes judiciales individuales.
Como estamos hoy por hoy 2/2
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Que compromiso global se necesita? 1/3
•
•
•
•
• Vigilancia de la comunidad vía Transparencia
•
42
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Que compromiso global se necesita? 2/3
• Gobierno
• La alineación con los estándares globales para la
garantía
• Industria
• Construir la tecnología para hacer discutibles las
políticas
• Empresa
• Tiempo para participar
• La demanda de rendición de cuentas de los
responsables políticos y los proveedores
• Proteja sus datos y metadatos
43
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Que compromiso global se necesita? 3/3
• Para Todos: La demanda de transparencia y revisión continua
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• La generación de Internet, junto con los grupos de la sociedad civil y el
sector privado debe exigir una revisión continua de la legislación de
vigilancia de los EE.UU., en concreto la derogación de la Sección 702 y
de la Orden Ejecutiva 12333.
• Al no hacerse los Unos pocos serán quién establezca las normas
globales para las iniciativas de vigilancia y se permitirá que sigan
socavando la privacidad en Internet.
“.. Argumentar que no te importa el derecho a la privacidad
porque no tienes nada que esconder es lo mismo que decir
que no te importa la libertad de expresión porque no tienes
nada que decir.”
Edward Snowden
45
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
“.. Argumentar que no te importa el derecho a la privacidad
porque no tienes nada que esconder es lo mismo que decir
que no te importa la libertad de expresión porque no tienes
nada que decir.”
Edward Snowden
46
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
No pienso
robarles mas
tiempo
Pero no puedo irme sin
comentarles….
47
CSA Research Roadmap
CSA Research Portfolio
• Nuestro centro de investigación
incluye proyectos fundamentales
necesarios para definir y poner en
práctica la confianza en el futuro
de la tecnología de la información
• CSA sigue siendo agresiva en la
producción de investigación
fundamental, educación y
herramientas
• +30 Grupos de Trabajo a nivel
Global
49
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
50
Security Guidance for Critical Areas of
Cloud Computing
• La guía de la CSA busca establecer las mejores
prácticas para las operaciones en la nube.
• Este esfuerzo proporciona un camino práctico para
adoptar la nube de forma segura.
• Los Dominios han sido reescritos para enfatizar la
seguridad, estabilidad y privacidad, garantizando la
privacidad.
• En la tercera edición de la guía se supone una
madurez estructural en paralelo con desarrollos de
estándares de cloud multinacionales tantos en la
estructura y el contenido.
• CSA se ha esforzado por presentar un producto
mesurado y equilibrado entre los intereses de los
proveedores de nube y de los usuarios.
51
https://cloudsecurityalliance.org/research/security-guidance/#_overview
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
GRC Stack
• Formado por 4 proyectos
• Cloud Controls Matrix (CCM)
• Consensus Assessments Initiative (CAI)
• Cloud Audit
• Cloud Trust Protocol (CTP)
• Impacto en la industria
• Criterios de evaluación para cumplir
metas de Gobierno, Gestión de Riesgos y
Cumplimiento
• Pilotos técnicos
• Certificación de proveedores a través del
programa STAR
Control
Requirements
Provider
Assertions
30
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Cloud Control Matrix Working Group
• La CSA Cloud Controls Matrix (CCM) está diseñado específicamente para proporcionar los principios
de seguridad para guiar a los proveedores de cloud y para ayudar a los clientes Cloud a evaluar el
riesgo general de seguridad de un proveedor.
• El CSA CCM ofrece un marco de controles que da comprensión detallada de los conceptos de
seguridad y los principios que están alineados con la GUIA CSA en los 14 dominios.
• Investigaciones y actividades del grupo:
• CCM V.3 – Q3 2013
• Internet2 Net+ Initiative Mappings (Higher Education) – Q2 2013
• AICPA Trust Service Principles Mapping – Q4 2013
• ENISA Information Assurance Framework Mapping – Q4 2013
• ODCA Mapping – Q4 2013
• German BSI Mapping – Q4 2013
• NZISM Mapping – Q4 2013
• Unified Compliance Framework Mapping – TBD
• Control Area Gap Analysis – Q4 2013
• COBIT 5 Mapping – Q1 2014
• NIST SP 800-53 Rev 4 – Q4 2013
• Slovenian Information Commissioner on Privacy Guidance for Cloud Computing Mapping – Q1 2014
53
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Consensus Assessment Initiative
• Falta de control de seguridad transparencia es una de las principales de inhibidor de
la adopción de servicios cloud.
• El Consensus Assessment Initiative (CAI) se puso en marcha para llevar a cabo la
investigación, la creación de herramientas y crear asociaciones de la industria para
permitir evaluaciones de cloud computing.
• Estamos enfocados en proveer a la industria métodos aceptados para documentar los
controles de seguridad existentes en IaaS, PaaS y SaaS, proporcionando transparencia a
los mismos.
• Este esfuerzo de diseño está integrado y apoya otros proyectos de nuestros partners.
54
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Cloud Audit
• El objetivo de CloudAudit es ofrecer una interfaz común que
permita a las empresas que estén interesados en el
perfeccionamiento de sus procesos de auditoría (nube o de
otro tipo) así como los proveedores de cloud pueden
automatizar la auditoría, aserción, evaluación y aseguramiento.
• También permitir que los consumidores autorizados de sus
servicios para que hagan lo mismo a través de una abierta y
extensible y segura interfaz.
55
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Cloud Trust Protocol
• El (CTP) es el mecanismo por el cual los consumidores de
servicios cloud (también conocidos como "usuarios de la nube" o
"dueños de servicios cloud") Solicitar y recibir información sobre
los elementos de la transparencia que se aplican a los
proveedores de servicios cloud.
• El propósito principal del CTP y los elementos de la transparencia
es generar la confianza basada en la evidencia de que todo lo
que esta sucediendo en la nube está de hecho sucediendo como
se describe, ..., y nada más.
56
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Enterprise Architecture
(aka Trusted Cloud Initiative)
• Promover la investigación, el
desarrollo y la educación de
las mejores prácticas y
metodologías en torno a una
arquitectura de referencia
para una nube segura y de
confianza.
57
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CCSK – User Certification
• CCSK es un programa de certificación diseñado para asegurar que
los profesionales con responsabilidad relacionada con el Cloud
Computing tengan conocimientos acreditados de las amenazas a la
seguridad y de las mejores prácticas para abordarlas.
• Benchmark para la competencia de Cloud Cecurity
• Examen online.
• www.cloudsecurityalliance.org/certifyme
• Entrenamiento de partners
• Desarrollar nueva curricula para auditoria, desarrollo de software y
arquitectura
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
• El propósito de este documento es
proporcionar el contexto necesario para
ayudar a las organizaciones en la toma de
decisiones de gestión de riesgos con
respecto a sus estrategias de adopción de
Cloud.
• En esencia, este documento de investigación
de amenazas debe ser visto como un
complemento de Orientación de seguridad
para áreas críticas en Cloud Computing.
59
CSA Top Threats
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Security as a Service
• Investigación para la obtención de una mayor comprensión
de cómo entregar soluciones de seguridad a través de
modelos de nube.
• Seguridad de la Información de la Industria Re-inventado
• Identificar diez categorías dentro SecaaS
• Guía de Implementación para cada SecaaS Categoría
• Alinear con las normas internacionales y otras
investigaciones CSA
• Impacto de la Industria
• Se Definieron 10 Categorías de Servicio
38 60
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Mobile
61
• Asegurar tiendas de aplicaciones y otras entidades públicas
que implementan software para dispositivos móviles
• Análisis de las capacidades de seguridad móviles y las
características de los principales sistemas operativos móviles
• Directrices para el marco de seguridad de dispositivos móviles
y las arquitecturas de nube móviles
• Soluciones para la resolución de múltiples propósitos
relacionados con BYOD, por ejemplo, uso personal y de
negocios de un dispositivo común
• Las mejores prácticas para el desarrollo seguro de
aplicaciones móviles
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Big Data
62
• Cloud Computing marca la disminución de énfasis
en "sistemas" y el aumento de énfasis en 'datos'.
• Identificar técnicas escalables para los problemas
de seguridad y privacidad centradas en datos
• Conducir a la cristalización de las mejores
prácticas para la seguridad y la privacidad de Big
Data
• Ayudar a la industria y el gobierno en la adopción
de las mejores prácticas
• Establecer enlaces con otras organizaciones con
el fin de coordinar el desarrollo de grandes
estándares de seguridad de datos y privacidad
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Service Level Agreement
• Los Acuerdos de Nivel de Servicio (SLA) son un componente en la
mayoría de los términos y contratos de servicio cloud.
• Sin embargo, hay un consenso de que los clientes y proveedores
por igual tienen preguntas acerca de lo que constituye un SLA, la
suficiencia y adecuación de los SLA y su gestión.
• La CSA SLA, (SLA WG) en un esfuerzo por dar claridad al tema de
los SLAs donde ha desarrollado directrices en las siguientes áreas.
• ¿Cuáles son los componentes de un SLA?
• ¿Qué papel juega el SLA para la CSP y CSU?
• ¿Podemos definir una taxonomía SLA?
• ¿Cuál es el estado actual de SLA?
• SLA mitos, desafíos y obstáculos?
• SLA Orientación y Recomendaciones
63
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Open Certification Framework
• Un modelo para para hacer frente a las preocupaciones de cumplimiento con las
mejores prácticas globales.
• Por ejemplo, se espera que los gobiernos sean adoptantes importantes de este
marco. Alineados con sus propias necesidades como se puede observar en la
parte superior del GRC Stack.
• Es una guía explicita para los proveedores sobre la forma de utilizar las
herramientas GRC Stack para múltiples procesos de certificación.
• Por ejemplo, la documentación de alcance articularía los medios por los cuales un
proveedor puede seguir un camino de certificación ISO/IEC27001 que incorpore la
Matriz de Controles Cloud (CCM).
• Un “esquema de reconocimiento” que permite que apoyemos a ISO, AICPA y
potenciales certificaciones a agregar al marco.
64
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Estructura del OCF
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
CSA Privacy Level Agreement
66
• El objetivo del grupo es desarrollar plantillas de Privacy Level
Agreements (PLA) basadas en las regulaciones y acuerdos
internacionales sobre Privacidad que funcionen como herramientas de
autorregulación en la materia.
• Un Acuerdo de Nivel de Privacidad tiene un doble objetivo:
• Proporcionar a los clientes en la nube con una herramienta para evaluar el
compromiso de un CSP para abordar la protección de datos personales.
• Ofrecer protección contractual frente a posibles daños económicos debido a la falta
de cumplimiento o el compromiso del CSP con la regulación de la privacidad y
protección de datos.
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Grupos de trabajo por industria 1/2
67
• El Grupo de Trabajo Telecom ha sido designado para proporcionar
una influencia directa sobre la manera de entregar soluciones Cloud
de forma seguras y generar la concientización relacionado a los
aspectos de telecomunicaciones
The Telecom Working Group
• El Grupo de Gestión de Información en Salud, ha sido designado
para proporcionar influencia directa sobre cómo los proveedores de
servicios de información de salud entregan soluciones de nube
seguras (servicios, transporte, aplicaciones y almacenamiento) a
sus clientes, y fomentar conciencia en todos los aspectos de la
asistencia sanitaria y las industrias relacionadas.
Health Information Management
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Grupos de trabajo por industria 2/2
68
• SMB Este grupo de trabajo se centrará en proporcionar orientación
adaptada a la pequeña empresa, cooperará con otros grupos de trabajo
y ayudará a los proveedores de nube a entender los requisitos de
pequeñas y medianas empresas.
Small to Medium Sized Business (SMB)
• El Grupo de Trabajo Financiero tendrá como objetivo identificar retos,
riesgos y mejores prácticas para el desarrollo, despliegue y gestión de
servicios en la nube seguros en la industria financiera. Ayudar a la
industria en la adopción de las mejores prácticas, Establecer enlaces
con organismos reguladores con el fin de fomentar el desarrollo de
regulaciones adecuadas. Acelerar la adopción de servicios cloud
seguros en la Industria Financiera
Financial Working Group
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
ISACA Collaboration Project
• Un proyecto de colaboración entre ISACA y CSA,
the Cloud Market Maturity study ofrece al
negocios y líderes de TI cuna visión de la madurez
de la computación en nube y ayuda a identificar
cualquier cambio en el mercado.
• El informe, publicado, ofrece una visión detallada
sobre la adopción de los servicios en la nube en
todos los niveles dentro de las empresas y los
negocios globales de hoy en día.
69
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Internet2 Collaboration Project
48
• Un equipo de +30 CIOs, directores de TI, y
otros ejecutivos miembros del Internet2 (ambas
instituciones de educación superior y
prestadores de servicios industriales)
desarrollaron una versión extendida de la CCM.
• Esta versión incluye las asignaciones de
candidatos para abordar los requisitos de
seguridad y cumplimiento en la educación
superior.
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
Enterprise User Council
• Se inició la Enterprise User Council para
proporcionar un equilibrio de poder entre
los proveedores de cloud y los usuarios
empresariales en un mundo de servicios
en la nube, Big Data, y los avances
móviles ha hecho su mayor salto en
negocios. Nuestro objetivo a largo plazo
es entender los mayores problemas que
enfrentan las empresas y ayudar a
resolver estos problemas.
• El Enterprise User Council representará
empresas en estos temas.
71
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
International Standardization Council
• Involucrar a los organismos de normalización internacionales en nombre de
CSA
• Proponer en la CSA investigaciones clave para la normalización
• Relacionarse con la ITU-T
• Coordinación y enlace con ISO/IEC SC27 & SC38
• Seguimiento con:
• DMTF
• IEEE
• IETF
• CCSA
• RAISE
72
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
lucianomoreira9@hotmail.com
@luciano_m_cruz
lucianomoreiradacruz
https://ar.linkedin.com/in/lucianomoreiradacruz
leonardo.federico.rosso@gmail.com
leonardo.rosso
https://www.linkedin.com/in/lrosso/es
Gracias
@CSA_AR
facebook.com/csaargentina
https://chapters.cloudsecurityalliance.org/argentina/
https://www.linkedin.com/grp/home?gid=3350613
contact@ar.chapters.cloudsecurityalliance.org
NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”

Contenu connexe

En vedette

שלום אה סימטרי A-SYMETRIC PEACE
שלום אה סימטרי A-SYMETRIC PEACEשלום אה סימטרי A-SYMETRIC PEACE
שלום אה סימטרי A-SYMETRIC PEACEuric01
 
Presentació itineraris 4t 2016
Presentació itineraris 4t 2016Presentació itineraris 4t 2016
Presentació itineraris 4t 2016insargentona
 
Presentació postobligtòtia 4t ESO
Presentació postobligtòtia 4t ESOPresentació postobligtòtia 4t ESO
Presentació postobligtòtia 4t ESOinsargentona
 
информация для медицинских организаций, впервые вступивших в омс
информация для медицинских организаций, впервые вступивших в омсинформация для медицинских организаций, впервые вступивших в омс
информация для медицинских организаций, впервые вступивших в омсtfoms74
 
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User Group
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User GroupHubSpot Integration Lightning Talks - September 2016 Austin HubSpot User Group
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User GroupJaxzenMarketing
 
бесплатная юридическая помощь
бесплатная юридическая помощьбесплатная юридическая помощь
бесплатная юридическая помощьtfoms74
 
Cloudforce Essentials 2012 - Top 10
Cloudforce Essentials 2012 - Top 10Cloudforce Essentials 2012 - Top 10
Cloudforce Essentials 2012 - Top 10Salesforce_APAC
 
Cloudforce Essentials 2012 - Understanding Force.com in 60 Minutes or Less
Cloudforce Essentials 2012 - Understanding Force.com  in 60 Minutes or LessCloudforce Essentials 2012 - Understanding Force.com  in 60 Minutes or Less
Cloudforce Essentials 2012 - Understanding Force.com in 60 Minutes or LessSalesforce_APAC
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
evolve_wildcities_insight_report_pdf
evolve_wildcities_insight_report_pdfevolve_wildcities_insight_report_pdf
evolve_wildcities_insight_report_pdfRupert Mellor
 

En vedette (12)

שלום אה סימטרי A-SYMETRIC PEACE
שלום אה סימטרי A-SYMETRIC PEACEשלום אה סימטרי A-SYMETRIC PEACE
שלום אה סימטרי A-SYMETRIC PEACE
 
Presentació itineraris 4t 2016
Presentació itineraris 4t 2016Presentació itineraris 4t 2016
Presentació itineraris 4t 2016
 
Presentació postobligtòtia 4t ESO
Presentació postobligtòtia 4t ESOPresentació postobligtòtia 4t ESO
Presentació postobligtòtia 4t ESO
 
информация для медицинских организаций, впервые вступивших в омс
информация для медицинских организаций, впервые вступивших в омсинформация для медицинских организаций, впервые вступивших в омс
информация для медицинских организаций, впервые вступивших в омс
 
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User Group
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User GroupHubSpot Integration Lightning Talks - September 2016 Austin HubSpot User Group
HubSpot Integration Lightning Talks - September 2016 Austin HubSpot User Group
 
бесплатная юридическая помощь
бесплатная юридическая помощьбесплатная юридическая помощь
бесплатная юридическая помощь
 
publication-307
publication-307publication-307
publication-307
 
Mi materia favorita
Mi materia favoritaMi materia favorita
Mi materia favorita
 
Cloudforce Essentials 2012 - Top 10
Cloudforce Essentials 2012 - Top 10Cloudforce Essentials 2012 - Top 10
Cloudforce Essentials 2012 - Top 10
 
Cloudforce Essentials 2012 - Understanding Force.com in 60 Minutes or Less
Cloudforce Essentials 2012 - Understanding Force.com  in 60 Minutes or LessCloudforce Essentials 2012 - Understanding Force.com  in 60 Minutes or Less
Cloudforce Essentials 2012 - Understanding Force.com in 60 Minutes or Less
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
evolve_wildcities_insight_report_pdf
evolve_wildcities_insight_report_pdfevolve_wildcities_insight_report_pdf
evolve_wildcities_insight_report_pdf
 

Similaire à CSA ENCUENTRO

IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIurismatica Abogados, S.L.P.
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionRey Morgan
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016eCommerce Institute
 
Como mis datos predicen mi futuro
Como mis datos predicen mi futuroComo mis datos predicen mi futuro
Como mis datos predicen mi futuroMauricio Arancibia
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Inteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosLuis Beltran
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
Mtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeMtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeJOZHEPZV
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deteveovenir
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Tech Startup Nights
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanishData-Set
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPNYCE
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBEanalisissistemas2
 

Similaire à CSA ENCUENTRO (20)

IV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y PrivacidadIV jornadas informatica judicial - Big Data y Privacidad
IV jornadas informatica judicial - Big Data y Privacidad
 
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_PresentacionProyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
Proyecto_de_Ley_Protección_de_Datos_Personales_-_Presentacion
 
Transparencia por Diseño
Transparencia por DiseñoTransparencia por Diseño
Transparencia por Diseño
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016
 
Como mis datos predicen mi futuro
Como mis datos predicen mi futuroComo mis datos predicen mi futuro
Como mis datos predicen mi futuro
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Inteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de DatosInteligencia Artificial y Privacidad de Datos
Inteligencia Artificial y Privacidad de Datos
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
Mtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nubeMtro. Jorge Vega Iracelay computo en la nube
Mtro. Jorge Vega Iracelay computo en la nube
 
Aspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas deAspectos eticos y sociales de los sistemas de
Aspectos eticos y sociales de los sistemas de
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27Carlos Vela Treviño de Baker & McKenzie en TSN 27
Carlos Vela Treviño de Baker & McKenzie en TSN 27
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanish
 
Presentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDPPresentación Proyecto Cloud PDP
Presentación Proyecto Cloud PDP
 
Big Problem Data
Big Problem DataBig Problem Data
Big Problem Data
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 

Plus de Luciano Moreira da Cruz

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreLuciano Moreira da Cruz
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...Luciano Moreira da Cruz
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...Luciano Moreira da Cruz
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsLuciano Moreira da Cruz
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsLuciano Moreira da Cruz
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Luciano Moreira da Cruz
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaLuciano Moreira da Cruz
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsLuciano Moreira da Cruz
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..Luciano Moreira da Cruz
 

Plus de Luciano Moreira da Cruz (19)

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOps
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOps
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft Argentina
 
Revista CSA
Revista CSARevista CSA
Revista CSA
 
Csa summit 2017 - csa star for dummies
Csa summit 2017 -  csa star for dummiesCsa summit 2017 -  csa star for dummies
Csa summit 2017 - csa star for dummies
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it ops
 
Introduccion a devops y devsecops
Introduccion a devops y devsecopsIntroduccion a devops y devsecops
Introduccion a devops y devsecops
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 
E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..E gisart 2015 cloud security y en donde esta el piloto..
E gisart 2015 cloud security y en donde esta el piloto..
 

Dernier

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Dernier (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

CSA ENCUENTRO

  • 1. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Encuentro de Ciberseguridad y Ciberdefensa
  • 2. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Leonardo Rosso – Presidente de la CSA Argentina Luciano Moreira da Cruz - Vice-Presidente de la CSA Argentina
  • 3. Acerca de la Cloud Security Alliance • Global, sin fines de lucro • Construyendo las mejores prácticas de seguridad para la próxima generación de TI • Investigación y Programas Educativos • Certificación de Proveedores Cloud: CSA STAR • Certificación de profesionales: SCCR • Conciencia y Marketing • La fuente global para la confianza en cloud www.cloudsecurityalliance.org “Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo en la Nube, educando a la comunidad sobre sus usos y colaborando en asegurar todas las otras formas de computo.” 3 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 4. CSA Datos rápidos • Fundada en 2009 • 64,000+ miembros individuales, 70 + capítulos a nivel mundial • 300 miembros corporativos incluyendo los principales proveedores de cloud y seguridad, Big 4, Telecoms y muchas otras adentro del Global 2000 • Oficinas en Seattle USA, Singapore, Helsinki Finland • Más de 40 proyectos de investigación en 30 + grupos de trabajo • Alianzas estratégicas con los gobiernos, instituciones de investigación, asociaciones profesionales y la industria 4 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 5. Antes de empezar - Gracias!!! • Miembros fundadores • Hernán M. Racciatti • Mariano M. del Río • Cristian Borghello • Ezequiel Sallis • Héctor Jara • Facundo M. Peltzer • Diego San Esteban • Claudio Avin • Gustavo Presman 5 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 6. 6
  • 7. Agenda • Principales problemas de confianza en la Nube. • CSA Research Roadmap • 30 Minutos después… 7 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 9. Principales problemas de confianza en la Nube • Estándares incompletos • Evolucionando hacia verdaderas tecnologías y arquitecturas multi-tenant e.g. Identity Brokering • Concentración de riesgos • Leyes incompatibles entre jurisdicciones • Falta de transparencia y visibilidad de los proveedores y gobierno 9 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 10. La cuestión de confianza en los gobiernos 10 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 11. USA Patriot Act • Ley Patriota de EE.UU. de 2001 (se volvió a autorizar en 2006 y 2011) • No es una nueva ley, sino una serie de enmiendas a las leyes existentes en materia de vigilancia, investigación y persecución del terrorismo (Ley de Vigilancia de Inteligencia Extranjera) • La mayoría de las solicitudes de información siguen citaciones / órdenes, pero los registros se pueden sellar • La mayoría de los países tienen leyes que permiten la divulgación de información del usuario sin el consentimiento del usuario relacionadas con la inteligencia exterior y seguridad nacional 11 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 12. USA Freedom Act • El ultimo 2 de junio de 2015 el Congreso de EU aprobó el USA Freedom Act, una ley que, si bien no desmantela al USA Patriot Act la limita un poco. • La USA Freedom Act por lo menos impone ciertos límites a la capacidad de espiar y recolectar masivamente información de la NSA y otras agencias de inteligencia. • Ahora, cuando el gobierno espía a los estadunidenses, debe especificar qué es lo que busca y de quién, por lo que debe contener su ambición de apropiarse de toda la información posible. • Otro punto es que ahora el gobierno debe anunciar cuándo exige archivos a empresas privadas, y se permite a estas empresas anunciar al público cuándo y cuántas veces se les ha exigido entregar información al gobierno. 12 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 13. USA Freedom Act • El ultimo 2 de junio de 2015 el Congreso de EU aprobó el USA Freedom Act, una ley que, si bien no desmantela al USA Patriot Act la limita un poco. • La USA Freedom Act por lo menos impone ciertos límites a la capacidad de espiar y recolectar masivamente información de la NSA y otras agencias de inteligencia. • Ahora, cuando el gobierno espía a los estadunidenses, debe especificar qué es lo que busca y de quién, por lo que debe contener su ambición de apropiarse de toda la información posible. • Otro punto es que ahora el gobierno debe anunciar cuándo exige archivos a empresas privadas, y se permite a estas empresas anunciar al público cuándo y cuántas veces se les ha exigido entregar información al gobierno. 13 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 14. Encuesta CSA: Government Access to Information • Realizada en línea desde 25 junio 2013 a 9 julio 2013 • 456 respuestas • 234 de los Estados Unidos de América • 138 de Europa • 36 de Asia y el Pacífico • Muchas respuestas largas, largas abiertas https://cloudsecurityalliance.org/wp-content/uploads/2013/07/CSA-govt-access-survey-July-2013.pdf 14 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 15. El uso de proveedores de Cloud de EE.UU. • (Para los no residentes en los ESTADOS UNIDOS) ¿el Incidente de Snowden hace que su empresa sea más o menos proclive a utilizar proveedores de Cloud estadounidense? (207 Respuestas) • 56% menos propensos a utilizar proveedores Cloud de EE.UU. • 31% sin impacto en el uso de los proveedores Cloud de EE.UU. • 10% canceló un proyecto para utilizar proveedores Cloud de EE.UU. • 3% más propensos a usar los proveedores Cloud en EE.UU. 15 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 16. El uso de proveedores de Cloud de EE.UU. • (Para los residentes de Estados Unidos) ¿El incidente Snowden hace que sea más difícil para su empresa lograr negocios fuera de los EE.UU? (220) • 36% Si • 64% No 16 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 17. Transparencia de Acceso x Gobierno • (Para todos los encuestados) ¿Cómo calificaría los procesos de su país para obtener información de los usuarios con el fin de las investigaciones criminales y terroristas? (440) • 47% Baja, no hay transparencia en el proceso • 32% Regular, hay algo de información pública sobre el proceso • 11% Desconocido, no tengo suficiente información para hacer un juicio • 10% Excelente, el proceso está bien documentado 17 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 18. Opinión sobre la Patriot Act • (Para todos los encuestados) Si tienes dudas sobre las recientes noticias, cual de las acciones siguientes cree usted que sería la mejor para mitigar las preocupaciones? (423) • 41% La Ley Patriota, debe derogarse en su totalidad. • 45% La Ley Patriota debe ser modificado para ajustar la supervisión de las actividades permitidas y proporcionar una mayor transparencia en cuanto a la frecuencia con que se promulgó. • 13% La Ley Patriota está bien como está. 18 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 19. Requerimientos FISA • (Para todos los encuestados) En caso de empresas que han sido citados a través de disposiciones de la Ley Patriota, como FISA (Foreign Intelligence Surveillance Act) podrán publicar información resumida sobre la cantidad de respuestas que han brindado? (438) • 91% Si • 9% No 19 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 20. Equilibrio de Seguridad y Privacidad “…Viviendo en este tipo de democracia, vamos a tener que ser un poquito menos efectivos para poder ser un poquito más transparentes al hacer lo que sea por defender al pueblo americano.” Michael Hayden, former Director of CIA and NSA 20 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 21. Equilibrio de Seguridad y Privacidad “…Viviendo en este tipo de democracia, vamos a tener que ser un poquito menos efectivos para poder ser un poquito más transparentes al hacer lo que sea por defender al pueblo americano.” Michael Hayden, former Director of CIA and NSA 21 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 22. Consideraciones importantes para Políticas Privadas y Públicas • La transparencia de los actores • Los metadatos son importantes • Principios de minimización de datos 22 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 23. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 23 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 24. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 24 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 25. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 25 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 26. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 26 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 27. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 27 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 28. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 28 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 29. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 29 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria
  • 30. • Solicitudes de tribunales y agencias gubernamentales de todo el mundo para eliminar información de los productos de Google. http://www.google.com/transparencyreport/governmentrequests/ 30 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Ejemplo de transparencia en la industria AOL http://blog.aol.com/2014/10/28/aol-releases-transparency-report-and-urges-passage-of-the-usa-free/ AT&T http://about.att.com/content/csr/home/frequently-requested-info/governance/transparencyreport.html Apple https://www.apple.com/privacy/government-information-requests/ Cheezburger http://blog.cheezburger.com/community/cheezburger-inc-2014-transparency-report/ Cloudflare https://www.cloudflare.com/transparency Comcast http://corporate.comcast.com/comcast-voices?tag=comcast-transparency-report Credo Mobile http://www.credomobile.com/misc/transparency.aspx CyberGhost http://www.cyberghostvpn.com/en/transparency-report Daum Kakao http://privacy.daumkakao.com/en/transparence/report/present Deutsche Telekom http://www.telekom.com/verantwortung/datenschutz/235758 Dropbox https://www.dropbox.com/transparency Facebook https://govtrequests.facebook.com/ Hong Kong Transparency Report http://transparency.jmsc.hku.hk/ Kickstarter https://www.kickstarter.com/blog/kickstarter-transparency-report-2014 Korea Internet Transparency Report http://transparency.or.kr/ LeaseWeb http://blog.leaseweb.com/2014/02/25/law-enforcement-transparency-report-2014-july-1-december-31/ LinkedIn https://www.linkedin.com/legal/transparency Lookout https://www.lookout.com/transparency/report-2013 Microsoft https://www.microsoft.com/about/corporatecitizenship/en-us/reporting/transparency/ Naver https://nid.naver.com/user2/privacycenter/info.nhn?m=viewStatistics Pinterest http://help.pinterest.com/en/articles/transparency-report-archive Rogers https://www.rogers.com/web/content/Privacy-CRTC SaskTel http://www.sasktel.com/wps/wcm/connect/019634af-8378-432a-b6bf-3c47fe2e8d55/Transparency+Report_NR_Sep14.pdf?MOD=AJPERES Snapchat https://www.snapchat.com/transparency/ Sonic.net https://corp.sonic.net/ceo/2014/04/28/2013-transparency-report/ SpiderOak https://blog.spideroak.com/20150212080057-increasing-transparency-and-privacy-2014-report TELUS http://about.telus.com/servlet/JiveServlet/previewBody/5544-102-1-6081/TELUS%20Transparency%20Report%202013%20-English.pdf TekSavvy https://citizenlab.org/wp-content/uploads/2014/06/TekSavvy-to-Citizenlab-2014-06-04.pdf TeliaSonera https://www.teliasonera.com/en/sustainability/transparency-report-new/ Telstra http://www.telstra.com.au/privacy/transparency/ Time Warner Cable http://help.twcable.com/privacy-safety.html Tumblr http://transparency.tumblr.com/ Twitter https://transparency.twitter.com/ University of California, Berkeley http://bconnected.berkeley.edu/transparency Verizon http://transparency.verizon.com/ Vodafone http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.html Wickr https://wickr.com/category/transparency-report/ Wikimedia Foundation https://transparency.wikimedia.org/ WordPress http://transparency.automattic.com/ Yahoo! https://transparency.yahoo.com/ reddit https://www.reddit.com/wiki/transparency/2014 Otros ejemplos
  • 31. ¿Pueden los proveedores ser transparente sobre temas de seguridad nacional? “Les pedimos ayuda para hacer posible que Google publique en nuestro Reporte de Transparencia los números totales de pedidos de seguridad nacional, incluyendo las revelaciones FISA – tanto en términos de los números de los pedidos recibidos como de su alcance. Los números de Google podrían mostrar claramente que nuestro cumplimiento con esos pedidos son significativamente menores que los pedidos hechos. Google no tiene nada que ocultar.” David Drummond, Chief Legal Counsel, Google 31 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 32. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 32 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 33. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 33 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 34. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 34 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 35. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 35 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 36. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 36 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 37. • Normalmente nuestra información sensible o privada, personal o empresarial termina en las empresas de tecnología como Google, Facebook, Verizon, Microsoft entre otras. • Si pensamos un poco esas empresas podrían o no estar al día con conversaciones, fotos, conexiones sociales y datos de localización de casi todos los usuarios en línea del mundo. • Las pregunta que deberíamos hacernos es: • Existe alguna de estas empresas que se a resistido a las demandas de la NSA o de algún gobierno defendiendo la privacidad de sus usuario en el tribunal? EFF - Who Has Your Back? 2015 37 https://www.eff.org/who-has-your-back-government-data-requests-2015 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” Who Has Your Back? 2011 Los resultados obtenidos fueron bastante penosos.
  • 38. CSA Ejemplo de transparencia: STAR • CSA STAR (Seguridad, confianza y registro del aseguramiento) • Registro Público de proveedor de cloud auto evaluados • Basado en las mejores prácticas de CSA (CCM o CAIQ) • Promoviendo transparencia con acciones voluntarias por industria. • Seguridad como un diferenciador en el mercado • www.cloudsecurityalliance.org/star • Demande STAR a sus proveedores! 38 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 39. Como estamos hoy por hoy 1/2 • Por mas cambios que existieron aún así, la ley USA Freedom y la transparencia de los proveedores no van suficientemente lejos. • Recientes informes de los medios muestran la magnitud del problema. • En agosto de 2015, el New York Times y ProPublica, revelaron que, entre 2003 y 2013, AT&T proporcionó acceso a la NSA a miles de millones de correos electrónicos que pasaban por su sistema de red estadounidense reactivando nuevamente la discusión sobre la vigilancia masiva. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 40. Como estamos hoy por hoy 1/2 • Por mas cambios que existieron aún así, la ley USA Freedom y la transparencia de los proveedores no van suficientemente lejos. • Recientes informes de los medios muestran la magnitud del problema. • En agosto de 2015, el New York Times y ProPublica, revelaron que, entre 2003 y 2013, AT&T proporcionó acceso a la NSA a miles de millones de correos electrónicos que pasaban por su sistema de red estadounidense reactivando nuevamente la discusión sobre la vigilancia masiva. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 41. • Todavía existen dos disposiciones jurídicas que siguen vigentes que permiten este tipo de vigilancia masiva. • la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (Foreign Intelligence Surveillance – FISA, en inglés) y la Orden Ejecutiva 12333. • Son incluso más invasivas que la Sección 215 de la Ley Patriota (Patriot Act,) • Estas dos disposiciones hermanas permiten la recolección del contenido real de las comunicaciones; incluyendo correos electrónicos, mensajes instantáneos y mensajes en las redes sociales, sin órdenes judiciales individuales. Como estamos hoy por hoy 2/2 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 42. Que compromiso global se necesita? 1/3 • • • • • Vigilancia de la comunidad vía Transparencia • 42 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 43. Que compromiso global se necesita? 2/3 • Gobierno • La alineación con los estándares globales para la garantía • Industria • Construir la tecnología para hacer discutibles las políticas • Empresa • Tiempo para participar • La demanda de rendición de cuentas de los responsables políticos y los proveedores • Proteja sus datos y metadatos 43 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 44. Que compromiso global se necesita? 3/3 • Para Todos: La demanda de transparencia y revisión continua NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA” • La generación de Internet, junto con los grupos de la sociedad civil y el sector privado debe exigir una revisión continua de la legislación de vigilancia de los EE.UU., en concreto la derogación de la Sección 702 y de la Orden Ejecutiva 12333. • Al no hacerse los Unos pocos serán quién establezca las normas globales para las iniciativas de vigilancia y se permitirá que sigan socavando la privacidad en Internet.
  • 45. “.. Argumentar que no te importa el derecho a la privacidad porque no tienes nada que esconder es lo mismo que decir que no te importa la libertad de expresión porque no tienes nada que decir.” Edward Snowden 45 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 46. “.. Argumentar que no te importa el derecho a la privacidad porque no tienes nada que esconder es lo mismo que decir que no te importa la libertad de expresión porque no tienes nada que decir.” Edward Snowden 46 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 47. No pienso robarles mas tiempo Pero no puedo irme sin comentarles…. 47
  • 49. CSA Research Portfolio • Nuestro centro de investigación incluye proyectos fundamentales necesarios para definir y poner en práctica la confianza en el futuro de la tecnología de la información • CSA sigue siendo agresiva en la producción de investigación fundamental, educación y herramientas • +30 Grupos de Trabajo a nivel Global 49 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 50. 50
  • 51. Security Guidance for Critical Areas of Cloud Computing • La guía de la CSA busca establecer las mejores prácticas para las operaciones en la nube. • Este esfuerzo proporciona un camino práctico para adoptar la nube de forma segura. • Los Dominios han sido reescritos para enfatizar la seguridad, estabilidad y privacidad, garantizando la privacidad. • En la tercera edición de la guía se supone una madurez estructural en paralelo con desarrollos de estándares de cloud multinacionales tantos en la estructura y el contenido. • CSA se ha esforzado por presentar un producto mesurado y equilibrado entre los intereses de los proveedores de nube y de los usuarios. 51 https://cloudsecurityalliance.org/research/security-guidance/#_overview NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 52. GRC Stack • Formado por 4 proyectos • Cloud Controls Matrix (CCM) • Consensus Assessments Initiative (CAI) • Cloud Audit • Cloud Trust Protocol (CTP) • Impacto en la industria • Criterios de evaluación para cumplir metas de Gobierno, Gestión de Riesgos y Cumplimiento • Pilotos técnicos • Certificación de proveedores a través del programa STAR Control Requirements Provider Assertions 30 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 53. Cloud Control Matrix Working Group • La CSA Cloud Controls Matrix (CCM) está diseñado específicamente para proporcionar los principios de seguridad para guiar a los proveedores de cloud y para ayudar a los clientes Cloud a evaluar el riesgo general de seguridad de un proveedor. • El CSA CCM ofrece un marco de controles que da comprensión detallada de los conceptos de seguridad y los principios que están alineados con la GUIA CSA en los 14 dominios. • Investigaciones y actividades del grupo: • CCM V.3 – Q3 2013 • Internet2 Net+ Initiative Mappings (Higher Education) – Q2 2013 • AICPA Trust Service Principles Mapping – Q4 2013 • ENISA Information Assurance Framework Mapping – Q4 2013 • ODCA Mapping – Q4 2013 • German BSI Mapping – Q4 2013 • NZISM Mapping – Q4 2013 • Unified Compliance Framework Mapping – TBD • Control Area Gap Analysis – Q4 2013 • COBIT 5 Mapping – Q1 2014 • NIST SP 800-53 Rev 4 – Q4 2013 • Slovenian Information Commissioner on Privacy Guidance for Cloud Computing Mapping – Q1 2014 53 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 54. Consensus Assessment Initiative • Falta de control de seguridad transparencia es una de las principales de inhibidor de la adopción de servicios cloud. • El Consensus Assessment Initiative (CAI) se puso en marcha para llevar a cabo la investigación, la creación de herramientas y crear asociaciones de la industria para permitir evaluaciones de cloud computing. • Estamos enfocados en proveer a la industria métodos aceptados para documentar los controles de seguridad existentes en IaaS, PaaS y SaaS, proporcionando transparencia a los mismos. • Este esfuerzo de diseño está integrado y apoya otros proyectos de nuestros partners. 54 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 55. Cloud Audit • El objetivo de CloudAudit es ofrecer una interfaz común que permita a las empresas que estén interesados en el perfeccionamiento de sus procesos de auditoría (nube o de otro tipo) así como los proveedores de cloud pueden automatizar la auditoría, aserción, evaluación y aseguramiento. • También permitir que los consumidores autorizados de sus servicios para que hagan lo mismo a través de una abierta y extensible y segura interfaz. 55 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 56. Cloud Trust Protocol • El (CTP) es el mecanismo por el cual los consumidores de servicios cloud (también conocidos como "usuarios de la nube" o "dueños de servicios cloud") Solicitar y recibir información sobre los elementos de la transparencia que se aplican a los proveedores de servicios cloud. • El propósito principal del CTP y los elementos de la transparencia es generar la confianza basada en la evidencia de que todo lo que esta sucediendo en la nube está de hecho sucediendo como se describe, ..., y nada más. 56 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 57. CSA Enterprise Architecture (aka Trusted Cloud Initiative) • Promover la investigación, el desarrollo y la educación de las mejores prácticas y metodologías en torno a una arquitectura de referencia para una nube segura y de confianza. 57 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 58. CCSK – User Certification • CCSK es un programa de certificación diseñado para asegurar que los profesionales con responsabilidad relacionada con el Cloud Computing tengan conocimientos acreditados de las amenazas a la seguridad y de las mejores prácticas para abordarlas. • Benchmark para la competencia de Cloud Cecurity • Examen online. • www.cloudsecurityalliance.org/certifyme • Entrenamiento de partners • Desarrollar nueva curricula para auditoria, desarrollo de software y arquitectura NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 59. • El propósito de este documento es proporcionar el contexto necesario para ayudar a las organizaciones en la toma de decisiones de gestión de riesgos con respecto a sus estrategias de adopción de Cloud. • En esencia, este documento de investigación de amenazas debe ser visto como un complemento de Orientación de seguridad para áreas críticas en Cloud Computing. 59 CSA Top Threats NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 60. CSA Security as a Service • Investigación para la obtención de una mayor comprensión de cómo entregar soluciones de seguridad a través de modelos de nube. • Seguridad de la Información de la Industria Re-inventado • Identificar diez categorías dentro SecaaS • Guía de Implementación para cada SecaaS Categoría • Alinear con las normas internacionales y otras investigaciones CSA • Impacto de la Industria • Se Definieron 10 Categorías de Servicio 38 60 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 61. CSA Mobile 61 • Asegurar tiendas de aplicaciones y otras entidades públicas que implementan software para dispositivos móviles • Análisis de las capacidades de seguridad móviles y las características de los principales sistemas operativos móviles • Directrices para el marco de seguridad de dispositivos móviles y las arquitecturas de nube móviles • Soluciones para la resolución de múltiples propósitos relacionados con BYOD, por ejemplo, uso personal y de negocios de un dispositivo común • Las mejores prácticas para el desarrollo seguro de aplicaciones móviles NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 62. CSA Big Data 62 • Cloud Computing marca la disminución de énfasis en "sistemas" y el aumento de énfasis en 'datos'. • Identificar técnicas escalables para los problemas de seguridad y privacidad centradas en datos • Conducir a la cristalización de las mejores prácticas para la seguridad y la privacidad de Big Data • Ayudar a la industria y el gobierno en la adopción de las mejores prácticas • Establecer enlaces con otras organizaciones con el fin de coordinar el desarrollo de grandes estándares de seguridad de datos y privacidad NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 63. CSA Service Level Agreement • Los Acuerdos de Nivel de Servicio (SLA) son un componente en la mayoría de los términos y contratos de servicio cloud. • Sin embargo, hay un consenso de que los clientes y proveedores por igual tienen preguntas acerca de lo que constituye un SLA, la suficiencia y adecuación de los SLA y su gestión. • La CSA SLA, (SLA WG) en un esfuerzo por dar claridad al tema de los SLAs donde ha desarrollado directrices en las siguientes áreas. • ¿Cuáles son los componentes de un SLA? • ¿Qué papel juega el SLA para la CSP y CSU? • ¿Podemos definir una taxonomía SLA? • ¿Cuál es el estado actual de SLA? • SLA mitos, desafíos y obstáculos? • SLA Orientación y Recomendaciones 63 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 64. Open Certification Framework • Un modelo para para hacer frente a las preocupaciones de cumplimiento con las mejores prácticas globales. • Por ejemplo, se espera que los gobiernos sean adoptantes importantes de este marco. Alineados con sus propias necesidades como se puede observar en la parte superior del GRC Stack. • Es una guía explicita para los proveedores sobre la forma de utilizar las herramientas GRC Stack para múltiples procesos de certificación. • Por ejemplo, la documentación de alcance articularía los medios por los cuales un proveedor puede seguir un camino de certificación ISO/IEC27001 que incorpore la Matriz de Controles Cloud (CCM). • Un “esquema de reconocimiento” que permite que apoyemos a ISO, AICPA y potenciales certificaciones a agregar al marco. 64 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 65. Estructura del OCF NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 66. CSA Privacy Level Agreement 66 • El objetivo del grupo es desarrollar plantillas de Privacy Level Agreements (PLA) basadas en las regulaciones y acuerdos internacionales sobre Privacidad que funcionen como herramientas de autorregulación en la materia. • Un Acuerdo de Nivel de Privacidad tiene un doble objetivo: • Proporcionar a los clientes en la nube con una herramienta para evaluar el compromiso de un CSP para abordar la protección de datos personales. • Ofrecer protección contractual frente a posibles daños económicos debido a la falta de cumplimiento o el compromiso del CSP con la regulación de la privacidad y protección de datos. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 67. Grupos de trabajo por industria 1/2 67 • El Grupo de Trabajo Telecom ha sido designado para proporcionar una influencia directa sobre la manera de entregar soluciones Cloud de forma seguras y generar la concientización relacionado a los aspectos de telecomunicaciones The Telecom Working Group • El Grupo de Gestión de Información en Salud, ha sido designado para proporcionar influencia directa sobre cómo los proveedores de servicios de información de salud entregan soluciones de nube seguras (servicios, transporte, aplicaciones y almacenamiento) a sus clientes, y fomentar conciencia en todos los aspectos de la asistencia sanitaria y las industrias relacionadas. Health Information Management NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 68. Grupos de trabajo por industria 2/2 68 • SMB Este grupo de trabajo se centrará en proporcionar orientación adaptada a la pequeña empresa, cooperará con otros grupos de trabajo y ayudará a los proveedores de nube a entender los requisitos de pequeñas y medianas empresas. Small to Medium Sized Business (SMB) • El Grupo de Trabajo Financiero tendrá como objetivo identificar retos, riesgos y mejores prácticas para el desarrollo, despliegue y gestión de servicios en la nube seguros en la industria financiera. Ayudar a la industria en la adopción de las mejores prácticas, Establecer enlaces con organismos reguladores con el fin de fomentar el desarrollo de regulaciones adecuadas. Acelerar la adopción de servicios cloud seguros en la Industria Financiera Financial Working Group NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 69. ISACA Collaboration Project • Un proyecto de colaboración entre ISACA y CSA, the Cloud Market Maturity study ofrece al negocios y líderes de TI cuna visión de la madurez de la computación en nube y ayuda a identificar cualquier cambio en el mercado. • El informe, publicado, ofrece una visión detallada sobre la adopción de los servicios en la nube en todos los niveles dentro de las empresas y los negocios globales de hoy en día. 69 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 70. Internet2 Collaboration Project 48 • Un equipo de +30 CIOs, directores de TI, y otros ejecutivos miembros del Internet2 (ambas instituciones de educación superior y prestadores de servicios industriales) desarrollaron una versión extendida de la CCM. • Esta versión incluye las asignaciones de candidatos para abordar los requisitos de seguridad y cumplimiento en la educación superior. NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 71. Enterprise User Council • Se inició la Enterprise User Council para proporcionar un equilibrio de poder entre los proveedores de cloud y los usuarios empresariales en un mundo de servicios en la nube, Big Data, y los avances móviles ha hecho su mayor salto en negocios. Nuestro objetivo a largo plazo es entender los mayores problemas que enfrentan las empresas y ayudar a resolver estos problemas. • El Enterprise User Council representará empresas en estos temas. 71 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”
  • 72. International Standardization Council • Involucrar a los organismos de normalización internacionales en nombre de CSA • Proponer en la CSA investigaciones clave para la normalización • Relacionarse con la ITU-T • Coordinación y enlace con ISO/IEC SC27 & SC38 • Seguimiento con: • DMTF • IEEE • IETF • CCSA • RAISE 72 NETWORKING Y BUENAS PRACTICAS EN CIBERSEGURIDAD Y CIBERDEFENSA”