SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
Hernan M. Racciatti / SICLabs
 Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.
 Miembro del Core Team de ISECOM
 ISSAF Key Contributor at OISSG
 Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.
 Presidente del Capitulo Argentino de la Cloud Security Alliance
 Director de Comunicaciones de ISSA Argentina
 Security Director at SIClabs
2
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Acerca del Autor
* ISECOM (Institute for Security and Open Methodologies)
* OISSG (Open Information System Security Group)
* ISSA (Internet Systems Security Association)
* ISSAF (Information Systems Security Assessment Framework)
* OSSTMM (Open Source Security Testing Methodology Manual)
* HHS (Hackers Highschool, Security Awareness for Teens)
 Cloud Computing en 5’
 Que es Cloud Computing?
 Ventajas y Desventajas
 Seguridad y Seguridad en la Nube
 Principales Amenazas (CSA)
 Guía de Seguridad (CSA)
 Herramientas de Control y Auditoria (CSA)
 Desafíos
 Conclusiones
 Referencias y Lecturas Complementarias
 Apertura de Foro (Preguntas / Exposición de los Asistentes)
Agenda
3
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
4
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que he aprendido o confirmado?
 El ser humano siempre encontrara una forma de hacer negocios…
 Siempre habrá organizaciones pensando en lo que “yo necesito”…
 Seguiré teniendo trabajo por algunos años mas…
 A excepción de algunas palabras nuevas, el resto es conocido…
 En internet hay muchas imágenes de nubes…
5
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
`
6
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing?
 Buzzword
 Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de
Internet.
“Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un
conjunto compartido de recursos computacionales configurables, por ejemplo, redes,
servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente
aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción
con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está
compuesto por cinco características esenciales, tres modelos de servicio y cuatro
modelos de despliegue.”
7
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing? (Cont.)
8
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Que es Cloud Computing (Cont.)
9
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Ventajas
10
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desventajas
11
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Seguridad != Seguridad en la Nube?
12
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA)
13
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Principales Amenazas (CSA) (Cont.)
Principales Amenazas
 #1: Abuse and Nefarious Use of Cloud Computing
 #2: Insecure Interfaces and APIs
 #3: Malicious Insiders
 #4: Shared Technology Issues
 #5: Data Loss or Leakage
 #6: Account or Service Hijacking
 #7: Unknow Risk Profile
14
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA)
Governance and Enterprise Risk Management
Legal and Electronic Discovery
Compliance and Audit
Information Lifecycle Management
Portability and Interoperability
Security, Bus. Cont,, and Disaster Recovery
Data Center Operations
Incident Response, Notification, Remediation
Application Security
Encryption and Key Management
Identity and Access Management
Virtualization
Cloud Architecture
OperatingintheCloud
GoverningtheCloud
15
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Guía de Seguridad (CSA) (Cont.)
16
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Herramientas de Control y Auditoria (CSA)
Cloud Control Matrix Tool
 Controles derivados de la guía
 Ordenados de acuerdo a su
aplicación (SPI)
 Ópticas: Customer vs Provider
 Mapeado con:
 ISO27001
 COBIT
 PCI
 HIPAA
 Puente para el gap IT & IT
Auditors
17
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Desafíos
18
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Conclusiones
 Cloud Computing no necesariamente es mas o menos seguro que su
entorno actual.
 Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.
 En algunos casos, moverse a la nube puede proveer una oportunidad para
llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura,
de modo tal que esta cumpla con modernos requerimientos de seguridad.
 El riesgo de mover datos sensibles y
aplicaciones a una infraestructura
emergente, puede que exceda su
tolerancia (Y esto no esta mal!!)
 Si no resolvemos temas de base,
trasladaremos la ineficiencia y falta
de buenas practicas a la nube.
19
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Referencias y Lectura Complementarias
 NIST (National Institute of Standards and Technology)
http://csrc.nist.gov/groups/SNS/cloud-computing/
 Cloud Security Alliance
http://www.cloudsecurityalliance.org
 CSA Argentina Chapter (Linkedin)
http://www.linkedin.com/groups?home=&gid=3350613
 CSA Argentina Chapter (Twitter)
@cloudsa_arg
20
Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010
Copyright © 2010 SIClabs
Apertura de Foro, Preguntas, Aportes?

Contenu connexe

Tendances

Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
Francisco J. Jariego, PhD.
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
keisymarriaga
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 

Tendances (20)

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSAS INTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Presentacion internet de las cosas
Presentacion internet de las cosasPresentacion internet de las cosas
Presentacion internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Internet de las cosas.
Internet de las cosas.Internet de las cosas.
Internet de las cosas.
 
Método y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoTMétodo y herramientas para el diseño y construcción de dispositivos IoT
Método y herramientas para el diseño y construcción de dispositivos IoT
 
Presentación de internet de las cosas
Presentación de internet de las cosasPresentación de internet de las cosas
Presentación de internet de las cosas
 
Internet de las Cosas: Bases Generales - Aplicaciones
Internet de las Cosas:  Bases Generales - AplicacionesInternet de las Cosas:  Bases Generales - Aplicaciones
Internet de las Cosas: Bases Generales - Aplicaciones
 
Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"Presentación "Internet de las cosas: la revolución IoT"
Presentación "Internet de las cosas: la revolución IoT"
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14Internet Of Things - BetabeersZGZ 26-09-14
Internet Of Things - BetabeersZGZ 26-09-14
 
Introduccion al Internet de las cosas
Introduccion al Internet  de las cosasIntroduccion al Internet  de las cosas
Introduccion al Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
IOT
IOTIOT
IOT
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similaire à Seguridad en Cloud Computing

Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
JSe
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
EXIN
 

Similaire à Seguridad en Cloud Computing (20)

9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Capitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nubeCapitulo 1 - Computacion en la nube
Capitulo 1 - Computacion en la nube
 
Pronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminadoPronóstico nublado... por tiempo indeterminado
Pronóstico nublado... por tiempo indeterminado
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.Resumen de Capitulo 1: Computación en la nube.
Resumen de Capitulo 1: Computación en la nube.
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Presentación Arquitectura de la nube
Presentación Arquitectura de la nubePresentación Arquitectura de la nube
Presentación Arquitectura de la nube
 
Arquitectura de en la nube
Arquitectura de en la nubeArquitectura de en la nube
Arquitectura de en la nube
 
Nube de nubes (internube)
Nube de nubes (internube)Nube de nubes (internube)
Nube de nubes (internube)
 
Jesús Luna
Jesús LunaJesús Luna
Jesús Luna
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Implicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nubeImplicaciones de seguridad al migrar un entorno de TI a la nube
Implicaciones de seguridad al migrar un entorno de TI a la nube
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 

Plus de Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

Plus de Cristian Borghello (20)

BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 
Racciatti Ser Paranoico
Racciatti Ser ParanoicoRacciatti Ser Paranoico
Racciatti Ser Paranoico
 
Sbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades WindowsSbampato Vulnerabilidades Windows
Sbampato Vulnerabilidades Windows
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Seguridad en Cloud Computing

  • 2.  Analista Programador, CISSP, CSSLP, CEH, MCP, QCS, etc.  Miembro del Core Team de ISECOM  ISSAF Key Contributor at OISSG  Colaborador de los proyectos ISSAF, HHS y OSSTMM, entre otros.  Presidente del Capitulo Argentino de la Cloud Security Alliance  Director de Comunicaciones de ISSA Argentina  Security Director at SIClabs 2 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Acerca del Autor * ISECOM (Institute for Security and Open Methodologies) * OISSG (Open Information System Security Group) * ISSA (Internet Systems Security Association) * ISSAF (Information Systems Security Assessment Framework) * OSSTMM (Open Source Security Testing Methodology Manual) * HHS (Hackers Highschool, Security Awareness for Teens)
  • 3.  Cloud Computing en 5’  Que es Cloud Computing?  Ventajas y Desventajas  Seguridad y Seguridad en la Nube  Principales Amenazas (CSA)  Guía de Seguridad (CSA)  Herramientas de Control y Auditoria (CSA)  Desafíos  Conclusiones  Referencias y Lecturas Complementarias  Apertura de Foro (Preguntas / Exposición de los Asistentes) Agenda 3 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs
  • 4. 4 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que he aprendido o confirmado?  El ser humano siempre encontrara una forma de hacer negocios…  Siempre habrá organizaciones pensando en lo que “yo necesito”…  Seguiré teniendo trabajo por algunos años mas…  A excepción de algunas palabras nuevas, el resto es conocido…  En internet hay muchas imágenes de nubes…
  • 5. 5 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?
  • 6. ` 6 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing?  Buzzword  Nuevo “Modelo” o “Paradigma” que permite ofrecer servicios a través de Internet. “Cloud Computing es un modelo para habilitar acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue.”
  • 7. 7 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing? (Cont.)
  • 8. 8 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Que es Cloud Computing (Cont.)
  • 9. 9 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Ventajas
  • 10. 10 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desventajas
  • 11. 11 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Seguridad != Seguridad en la Nube?
  • 12. 12 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA)
  • 13. 13 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Principales Amenazas (CSA) (Cont.) Principales Amenazas  #1: Abuse and Nefarious Use of Cloud Computing  #2: Insecure Interfaces and APIs  #3: Malicious Insiders  #4: Shared Technology Issues  #5: Data Loss or Leakage  #6: Account or Service Hijacking  #7: Unknow Risk Profile
  • 14. 14 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Cloud Architecture OperatingintheCloud GoverningtheCloud
  • 15. 15 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Guía de Seguridad (CSA) (Cont.)
  • 16. 16 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Herramientas de Control y Auditoria (CSA) Cloud Control Matrix Tool  Controles derivados de la guía  Ordenados de acuerdo a su aplicación (SPI)  Ópticas: Customer vs Provider  Mapeado con:  ISO27001  COBIT  PCI  HIPAA  Puente para el gap IT & IT Auditors
  • 17. 17 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Desafíos
  • 18. 18 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Conclusiones  Cloud Computing no necesariamente es mas o menos seguro que su entorno actual.  Como toda nueva tecnología, esta crea nuevos riesgos y oportunidades.  En algunos casos, moverse a la nube puede proveer una oportunidad para llevar adelante la re-arquitectura de viejas aplicaciones y/o infraestructura, de modo tal que esta cumpla con modernos requerimientos de seguridad.  El riesgo de mover datos sensibles y aplicaciones a una infraestructura emergente, puede que exceda su tolerancia (Y esto no esta mal!!)  Si no resolvemos temas de base, trasladaremos la ineficiencia y falta de buenas practicas a la nube.
  • 19. 19 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Referencias y Lectura Complementarias  NIST (National Institute of Standards and Technology) http://csrc.nist.gov/groups/SNS/cloud-computing/  Cloud Security Alliance http://www.cloudsecurityalliance.org  CSA Argentina Chapter (Linkedin) http://www.linkedin.com/groups?home=&gid=3350613  CSA Argentina Chapter (Twitter) @cloudsa_arg
  • 20. 20 Cloud Security:Una Introduccion - Buenos Aires, Argentina - Octubre 2010 Copyright © 2010 SIClabs Apertura de Foro, Preguntas, Aportes?