SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
Algunos Consejos básicos
Cloud Computing: elegir un proveedor
De qué hablamos:
Criterios de ENISA para la elección de un proveedor de servicios de Cloud Computing
1. Oportunidades
2. Riesgos
3. Preguntas claves y términos contractuales
Fuentes: www.enisa.europa.eu
http://www.amedeomaturo.com/2015/09/15/como-una-pyme-debe-elegir-un-servicio-cloud/
OPORTUNIDADES DE SEGURIDAD
PUNTUACIÓN JUSTIFICACIÓN
O01. Distribución Geográfica GRANDE Ejemplo: Es de gran importancia, porque permite tener la información en un lugar distinto al del
servidor local
O02. Elasticidad MEDIA
O03. Portabilidad BAJA
O04. Seguridad Física ETC.
O05. Respuesta a incidentes 24/7
O06. Desarrollo Seguro de Software
O07. Actualizaciones
O08. Copias de Seguridad
O09. Capacidad de almacenamiento
O10. Security As a Service
O11. Certificaciones y Compliance
Leyenda Explicativa: indicar la ventaja de cada oportunidad para el uso del Cloud Service (BAJA, MEDIA o GRANDE)
O01. Distribución Geográfica Ofrece resilencia en casos en los que desastres locales: Importancia BAJA, MEDIA o GRANDE
O02. Elasticidad Mejora en los casos de picos de usos de servidores locales: Importancia BAJA, MEDIA o GRANDE
O03. Portabilidad Más facilidad de uso con distintas plataformas, formatos, etc.: Importancia BAJA, MEDIA o GRANDE
O04. Seguridad Física Mayor seguridad física, proporcionada por el proveedor: Importancia BAJA, MEDIA o GRANDE
O05. Respuesta a incidentes 24/7 Mayor seguridad física, proporcionada por el proveedor: Importancia BAJA, MEDIA o GRANDE
O06. Desarrollo Seguro de Software Supuesta mejora en el desarrollo de software por parte del proveedor: Importancia BAJA, MEDIA o
GRANDE
O07. Actualizaciones Proporcionadas por proveedores expertos: Importancia BAJA, MEDIA o GRANDE
O08. Copias de Seguridad Simplificación de las copias de seguridad: Importancia BAJA, MEDIA o GRANDE
O09. Capacidad de almacenamiento Pago por uso: Importancia BAJA, MEDIA o GRANDE
O10. Security As a Service Externalizar la seguridad, con menor coste para la empresa: Importancia BAJA, MEDIA o GRANDE
O11. Certificaciones y Compliance Las certificaciones pueden ayudar a elegir la empresa proveedora de cloud: Importancia BAJA, MEDIA o
GRANDE
RISK MANAGEMENT
PROBABILIDAD IMPACTO RIESGO JUSTIFICACIÓN
R01. Vulnerabilidad
de la seguridad del
Software
BAJA BAJO MENOR Ejemplo: El servicio se usa como copia de seguridad añadida a la local, de manera que una
vulnerabilidad del software del proveedor, de escasa probabilidad, tendría un bajo impacto en
la organización, que ya tiene copias de seguridad locales. Además, sólo se suben copias de
seguridad encriptadas, reduciendo una posible exposición de datos a personas no autorizadas
R02. Ataques de Red
R03. Ataques de
Ingeniería Social
R04. Peligros para
APIs
R05. Pérdida/Robo de
Aparatos
R06. Amenazas
Físicas
R07. Sobrecargas
R08. Costes
Inesperados
R09. Cautivo del
Proveedor
R10. Disputas
Legales con el
Proveedor
R11. Aplicación de
Jurisdicciones
Extranjeras
Leyenda Explicativa: indicar la PROBABILIDAD del Riesgo “R”, su IMPACTO en la organización y qué RIESGO supondría
R01. Vulnerabilidad de la seguridad del Software La seguridad NO depende de la solidez del software del cliente, si no del proveedor
R02. Ataques de Red Ataques a los servicios del proveedor (p.e., DDoS), afectan al servicio del cliente, incluso en el caso en el
que el cliente no sea directamente atacado
R03. Ataques de Ingeniería Social Riesgo similar al anterior, pero por ataques de Ingeniería Social
R04. Peligros para APIs Verificar que el proveedor tenga por lo menos doble sistema de autenticación. Si el ataque tiene éxito, el
cliente pierde toda la información
R05. Pérdida/Robo de Aparatos Las pérdidas/robos de aparatos del cliente, pueden proporcionar acceso directo a la información en el cloud
R06. Amenazas Físicas El proveedor debe asegurar que sus sistemas son replicados en distintas áreas geográficas, de manera que
el mismo evento físico (inundación), no afecta a dos o más lugares de almacenamiento
R07. Sobrecargas Sobrecargas de accesos de los distintos clientes pueden afectar a tu servicio
R08. Costes Inesperados Es necesario analizar los costes por sobre uso de los servicios de cloud
R09. Cautivo del Proveedor Es necesario asegurar una estrategia de salida, para no verse atrapado con un proveedor (libertad de
formatos para exportar la información, etc.)
R10. Disputas Legales con el Proveedor Es necesario asegurar que, mientras pueda haber disputas (p.e., facturas no pagadas), la información puede
ser utilizada
R11. Aplicación de Jurisdicciones Extranjeras Si se almacenan datos personales y los servidores cloud están fuera de la UE, puede haber un problema
legal
MATRIZ RIESGO/IMPACTOS (cuando los Riesgos “R” caen en las celdas naranjas o rojas, es necesario actuar)
IMPACTO
5 10 15 20 25
4 8 12 16 20
3 6 9 12 15
2 4 6 8 10
1 2 3 4 5
PROBABILIDAD
Leyenda
MAYOR
SIGNIFICATIVO
MENOR
GRAN IMPACTO,
BAJA
PROBABILIDAD
PREGUNTAS SOBRE SEGURIDAD (SQ)
Oportunidad
Relacionada
Riesgo
Relacionado
INFORMACIÓN
SUFICIENTE
RIESGO IMPACTO
SQ01. Seguridad de la
Organización,
Governance y Risk
Management
O4, O5, O6, O11 R6
SI MEDIO ALTO
SQ02.
Responsabilidades
legales
O5, O10 R6
SQ03. Contingencias
y Copias de
Seguridad
O1, O4, O5, O8 R5, R6, R7
SQ04. Disputas
Legales y
Administrativas
- R10
SQ05. Seguridad de
RRHH
O4 R6
SQ06. Controles de
Accesos
O4, O9 R6
PREGUNTAS SOBRE SEGURIDAD
Oportunidad
Relacionada
Riesgo
Relacionado
INFORMACIÓN
SUFICIENTE
RIESGO IMPACTO
SQ07. Seguridad del
Software
O6, O7 R1, R4
SQ08. Interfaz de
usuarios y
aplicaciones
O6, O7, O9 R3, R4, R5
SQ09. Monitorización
y logging
O7 R4
SQ10.
Interoperabilidad y
Portabilidad
O3 R6, R9
SQ11. Costes de
Escalado
O2 R7, R8
SQ12. Compliance
con legislación
nacional e
internacional
- R11
Leyenda Explicativa SQ (Security Questions) Preguntas a las que hay que contestar, para decidir sobre la contratación del servicio Cloud
SQ01. Seguridad de la Organización, Governance y Risk Management Criterios de gestión de seguridad y gestión de riesgo del proveedor
SQ02. Responsabilidades legales Qué tareas de seguridad incumben al proveedor y qué hace para mitigar los riesgos
SQ03. Contingencias y Copias de Seguridad Gestión de desastres que afectan al datacenter y/o a las conexiones
SQ04. Disputas Legales y Administrativas Garantías de disponibilidad de la información, incluso en los casos en los que existan disputas
legales y/o administrativas (p.e., impago de facturas)
SQ05. Seguridad de RRHH Políticas de seguridad implantadas entre el personal del proveedor
SQ06. Controles de Accesos Quién accede a los datos del cliente y qué medidas existen para accesos no autorizados
SQ07. Seguridad del Software Reparto de responsabilidades por vulnerabilidades del software del proveedor y del cliente
SQ08. Interfaz de usuarios y aplicaciones Sistemas de protección de accesos vía APIs y controles para usuarios con privilegios
SQ09. Monitorización y logging Sistemas de monitorización de las prestaciones pactadas y de los accesos
SQ10. Interoperabilidad y Portabilidad Estándares aplicados para asegurar interoperabilidad y portabilidad de la información del cliente
SQ11. Costes de Escalado Sistemas para el manejo de picos de uso y eventuales costes añadidos
SQ12. Compliance con legislación nacional e internacional Qué legislación es de aplicación
Ruegos y Preguntas
Amedeo Maturo Senra
@AmedeoM

Contenu connexe

En vedette

E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)
E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)
E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)pochycora
 
Becas con Bavaria 2013
Becas con Bavaria 2013Becas con Bavaria 2013
Becas con Bavaria 2013EnConexion
 
Circle Line Sejahtera
Circle Line SejahteraCircle Line Sejahtera
Circle Line SejahteraInfo Bizz
 
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenVerstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenAndreas Schmidt
 
BSR Ohne Vorstand
BSR Ohne VorstandBSR Ohne Vorstand
BSR Ohne VorstandBSRsurfer
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaLuisAtencia
 
02 Aussprache Vokale
02 Aussprache Vokale02 Aussprache Vokale
02 Aussprache Vokalevri
 
Sagt ein Fleischfresser zum Vegetarier...
Sagt ein Fleischfresser zum Vegetarier...Sagt ein Fleischfresser zum Vegetarier...
Sagt ein Fleischfresser zum Vegetarier...Jasmin Schindler
 
Büromöbel münchen
Büromöbel münchen Büromöbel münchen
Büromöbel münchen johnmarsh12
 

En vedette (15)

Welthaus Bielefeld: Modellschulen Globalen Lernens
Welthaus Bielefeld: Modellschulen Globalen LernensWelthaus Bielefeld: Modellschulen Globalen Lernens
Welthaus Bielefeld: Modellschulen Globalen Lernens
 
E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)
E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)
E3ddc2 3c7fec6bde020ccff704b6c040eae784 (3)
 
Becas con Bavaria 2013
Becas con Bavaria 2013Becas con Bavaria 2013
Becas con Bavaria 2013
 
Circle Line Sejahtera
Circle Line SejahteraCircle Line Sejahtera
Circle Line Sejahtera
 
Computacion
ComputacionComputacion
Computacion
 
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestaltenVerstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
Verstehen, einbinden, verändern - Wissensreifungsprozesse gestalten
 
Anastasia
AnastasiaAnastasia
Anastasia
 
Mendeley123
Mendeley123Mendeley123
Mendeley123
 
BSR Ohne Vorstand
BSR Ohne VorstandBSR Ohne Vorstand
BSR Ohne Vorstand
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
02 Aussprache Vokale
02 Aussprache Vokale02 Aussprache Vokale
02 Aussprache Vokale
 
Sagt ein Fleischfresser zum Vegetarier...
Sagt ein Fleischfresser zum Vegetarier...Sagt ein Fleischfresser zum Vegetarier...
Sagt ein Fleischfresser zum Vegetarier...
 
Büromöbel münchen
Büromöbel münchen Büromöbel münchen
Büromöbel münchen
 
Hoteles
HotelesHoteles
Hoteles
 
Bürostuhl
BürostuhlBürostuhl
Bürostuhl
 

Similaire à Cloud Computing: Elegir un Proveedor

Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaIván Cosmen
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Romina Moncalvi
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Gary Carvajal
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivasCarlos Montoya
 

Similaire à Cloud Computing: Elegir un Proveedor (20)

Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Babel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la cienciaBabel Cloud Computing - Semana de la ciencia
Babel Cloud Computing - Semana de la ciencia
 
Escenarios migración a la nube
Escenarios migración a la nubeEscenarios migración a la nube
Escenarios migración a la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
La nube
La nubeLa nube
La nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
 
CLOUD COMPUTING.pdf
CLOUD COMPUTING.pdfCLOUD COMPUTING.pdf
CLOUD COMPUTING.pdf
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Perspectiva ensayo cap 8
Perspectiva ensayo cap 8Perspectiva ensayo cap 8
Perspectiva ensayo cap 8
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivas
 
ESTUDIANTE
ESTUDIANTEESTUDIANTE
ESTUDIANTE
 

Plus de Ecommaster

Taller Usabilidad y Experiencia de Usuario orientado a la venta
Taller Usabilidad y Experiencia de Usuario orientado a la ventaTaller Usabilidad y Experiencia de Usuario orientado a la venta
Taller Usabilidad y Experiencia de Usuario orientado a la ventaEcommaster
 
Black Hat SEO y Ecommerce ponencia de Chuiso Chuisez
Black Hat SEO y Ecommerce ponencia de Chuiso ChuisezBlack Hat SEO y Ecommerce ponencia de Chuiso Chuisez
Black Hat SEO y Ecommerce ponencia de Chuiso ChuisezEcommaster
 
Técnicas PBN para tu ecommerce
Técnicas PBN para tu ecommerceTécnicas PBN para tu ecommerce
Técnicas PBN para tu ecommerceEcommaster
 
Espiando a tu competencia para crear tus campañas de Adwords
Espiando a tu competencia para crear tus campañas de AdwordsEspiando a tu competencia para crear tus campañas de Adwords
Espiando a tu competencia para crear tus campañas de AdwordsEcommaster
 
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...Ecommaster
 
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)Ecommaster
 
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)III Congreso Ecommaster - Mesa Youtubers (Chita Lou)
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)Ecommaster
 
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)Ecommaster
 
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)Ecommaster
 
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)Ecommaster
 
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)Ecommaster
 
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)Ecommaster
 
III Congreso Ecommaster - Logiecommerce por Correos
III Congreso Ecommaster - Logiecommerce por CorreosIII Congreso Ecommaster - Logiecommerce por Correos
III Congreso Ecommaster - Logiecommerce por CorreosEcommaster
 
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WP
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WPIII Congreso Ecommaster - Cómo sacar partido del próximo Meetup WP
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WPEcommaster
 
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrss
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrssIII Congreso Ecommaster - Los errores más comunes de un ecommerce en rrss
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrssEcommaster
 
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...Ecommaster
 
Elena rodriguez Ponencia Universidad Rey Juan Carlos
Elena rodriguez Ponencia Universidad Rey Juan CarlosElena rodriguez Ponencia Universidad Rey Juan Carlos
Elena rodriguez Ponencia Universidad Rey Juan CarlosEcommaster
 
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos.
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos. Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos.
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos. Ecommaster
 
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos Ecommaster
 
Taller Crea tu Tienda Online con Mabisy
Taller Crea tu Tienda Online con Mabisy Taller Crea tu Tienda Online con Mabisy
Taller Crea tu Tienda Online con Mabisy Ecommaster
 

Plus de Ecommaster (20)

Taller Usabilidad y Experiencia de Usuario orientado a la venta
Taller Usabilidad y Experiencia de Usuario orientado a la ventaTaller Usabilidad y Experiencia de Usuario orientado a la venta
Taller Usabilidad y Experiencia de Usuario orientado a la venta
 
Black Hat SEO y Ecommerce ponencia de Chuiso Chuisez
Black Hat SEO y Ecommerce ponencia de Chuiso ChuisezBlack Hat SEO y Ecommerce ponencia de Chuiso Chuisez
Black Hat SEO y Ecommerce ponencia de Chuiso Chuisez
 
Técnicas PBN para tu ecommerce
Técnicas PBN para tu ecommerceTécnicas PBN para tu ecommerce
Técnicas PBN para tu ecommerce
 
Espiando a tu competencia para crear tus campañas de Adwords
Espiando a tu competencia para crear tus campañas de AdwordsEspiando a tu competencia para crear tus campañas de Adwords
Espiando a tu competencia para crear tus campañas de Adwords
 
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...
III Congreso Ecommaster - Mujeres Social Commerce al Borde de un Ataque de Ne...
 
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)
III Congreso Ecommaster - Mesa Youtubers (Te Digo Cómo se Hace)
 
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)III Congreso Ecommaster - Mesa Youtubers (Chita Lou)
III Congreso Ecommaster - Mesa Youtubers (Chita Lou)
 
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)
III Congreso Ecommaster - Moda y Ecommerce (Juanma Botias)
 
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)
III Congreso Ecommaster - Moda y Ecommerce (Virtu Cugat)
 
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)
III Congreso Ecommaster - Moda y Ecommerce (Elena Vidal)
 
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)
III Congreso Ecommaster - Medical Ecommerce (Nacho de la Maza)
 
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)
III Congreso Ecommaster - Medical Ecommerce (Victoria E.González)
 
III Congreso Ecommaster - Logiecommerce por Correos
III Congreso Ecommaster - Logiecommerce por CorreosIII Congreso Ecommaster - Logiecommerce por Correos
III Congreso Ecommaster - Logiecommerce por Correos
 
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WP
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WPIII Congreso Ecommaster - Cómo sacar partido del próximo Meetup WP
III Congreso Ecommaster - Cómo sacar partido del próximo Meetup WP
 
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrss
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrssIII Congreso Ecommaster - Los errores más comunes de un ecommerce en rrss
III Congreso Ecommaster - Los errores más comunes de un ecommerce en rrss
 
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...
III Congreso Ecommaster - Olvídate de todo lo que has aprendidos sobre afilia...
 
Elena rodriguez Ponencia Universidad Rey Juan Carlos
Elena rodriguez Ponencia Universidad Rey Juan CarlosElena rodriguez Ponencia Universidad Rey Juan Carlos
Elena rodriguez Ponencia Universidad Rey Juan Carlos
 
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos.
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos. Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos.
Ricardo Carmona en Jornadas Ecommerce Universidad Rey Juan Carlos.
 
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos
Álvaro Verdoy en Jornadas Ecommerce Universidad Rey Juan Carlos
 
Taller Crea tu Tienda Online con Mabisy
Taller Crea tu Tienda Online con Mabisy Taller Crea tu Tienda Online con Mabisy
Taller Crea tu Tienda Online con Mabisy
 

Dernier

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Dernier (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Cloud Computing: Elegir un Proveedor

  • 1. Algunos Consejos básicos Cloud Computing: elegir un proveedor
  • 2. De qué hablamos: Criterios de ENISA para la elección de un proveedor de servicios de Cloud Computing 1. Oportunidades 2. Riesgos 3. Preguntas claves y términos contractuales Fuentes: www.enisa.europa.eu http://www.amedeomaturo.com/2015/09/15/como-una-pyme-debe-elegir-un-servicio-cloud/
  • 3. OPORTUNIDADES DE SEGURIDAD PUNTUACIÓN JUSTIFICACIÓN O01. Distribución Geográfica GRANDE Ejemplo: Es de gran importancia, porque permite tener la información en un lugar distinto al del servidor local O02. Elasticidad MEDIA O03. Portabilidad BAJA O04. Seguridad Física ETC. O05. Respuesta a incidentes 24/7 O06. Desarrollo Seguro de Software O07. Actualizaciones O08. Copias de Seguridad O09. Capacidad de almacenamiento O10. Security As a Service O11. Certificaciones y Compliance
  • 4. Leyenda Explicativa: indicar la ventaja de cada oportunidad para el uso del Cloud Service (BAJA, MEDIA o GRANDE) O01. Distribución Geográfica Ofrece resilencia en casos en los que desastres locales: Importancia BAJA, MEDIA o GRANDE O02. Elasticidad Mejora en los casos de picos de usos de servidores locales: Importancia BAJA, MEDIA o GRANDE O03. Portabilidad Más facilidad de uso con distintas plataformas, formatos, etc.: Importancia BAJA, MEDIA o GRANDE O04. Seguridad Física Mayor seguridad física, proporcionada por el proveedor: Importancia BAJA, MEDIA o GRANDE O05. Respuesta a incidentes 24/7 Mayor seguridad física, proporcionada por el proveedor: Importancia BAJA, MEDIA o GRANDE O06. Desarrollo Seguro de Software Supuesta mejora en el desarrollo de software por parte del proveedor: Importancia BAJA, MEDIA o GRANDE O07. Actualizaciones Proporcionadas por proveedores expertos: Importancia BAJA, MEDIA o GRANDE O08. Copias de Seguridad Simplificación de las copias de seguridad: Importancia BAJA, MEDIA o GRANDE O09. Capacidad de almacenamiento Pago por uso: Importancia BAJA, MEDIA o GRANDE O10. Security As a Service Externalizar la seguridad, con menor coste para la empresa: Importancia BAJA, MEDIA o GRANDE O11. Certificaciones y Compliance Las certificaciones pueden ayudar a elegir la empresa proveedora de cloud: Importancia BAJA, MEDIA o GRANDE
  • 5. RISK MANAGEMENT PROBABILIDAD IMPACTO RIESGO JUSTIFICACIÓN R01. Vulnerabilidad de la seguridad del Software BAJA BAJO MENOR Ejemplo: El servicio se usa como copia de seguridad añadida a la local, de manera que una vulnerabilidad del software del proveedor, de escasa probabilidad, tendría un bajo impacto en la organización, que ya tiene copias de seguridad locales. Además, sólo se suben copias de seguridad encriptadas, reduciendo una posible exposición de datos a personas no autorizadas R02. Ataques de Red R03. Ataques de Ingeniería Social R04. Peligros para APIs R05. Pérdida/Robo de Aparatos R06. Amenazas Físicas R07. Sobrecargas R08. Costes Inesperados R09. Cautivo del Proveedor R10. Disputas Legales con el Proveedor R11. Aplicación de Jurisdicciones Extranjeras
  • 6. Leyenda Explicativa: indicar la PROBABILIDAD del Riesgo “R”, su IMPACTO en la organización y qué RIESGO supondría R01. Vulnerabilidad de la seguridad del Software La seguridad NO depende de la solidez del software del cliente, si no del proveedor R02. Ataques de Red Ataques a los servicios del proveedor (p.e., DDoS), afectan al servicio del cliente, incluso en el caso en el que el cliente no sea directamente atacado R03. Ataques de Ingeniería Social Riesgo similar al anterior, pero por ataques de Ingeniería Social R04. Peligros para APIs Verificar que el proveedor tenga por lo menos doble sistema de autenticación. Si el ataque tiene éxito, el cliente pierde toda la información R05. Pérdida/Robo de Aparatos Las pérdidas/robos de aparatos del cliente, pueden proporcionar acceso directo a la información en el cloud R06. Amenazas Físicas El proveedor debe asegurar que sus sistemas son replicados en distintas áreas geográficas, de manera que el mismo evento físico (inundación), no afecta a dos o más lugares de almacenamiento R07. Sobrecargas Sobrecargas de accesos de los distintos clientes pueden afectar a tu servicio R08. Costes Inesperados Es necesario analizar los costes por sobre uso de los servicios de cloud R09. Cautivo del Proveedor Es necesario asegurar una estrategia de salida, para no verse atrapado con un proveedor (libertad de formatos para exportar la información, etc.) R10. Disputas Legales con el Proveedor Es necesario asegurar que, mientras pueda haber disputas (p.e., facturas no pagadas), la información puede ser utilizada R11. Aplicación de Jurisdicciones Extranjeras Si se almacenan datos personales y los servidores cloud están fuera de la UE, puede haber un problema legal
  • 7. MATRIZ RIESGO/IMPACTOS (cuando los Riesgos “R” caen en las celdas naranjas o rojas, es necesario actuar) IMPACTO 5 10 15 20 25 4 8 12 16 20 3 6 9 12 15 2 4 6 8 10 1 2 3 4 5 PROBABILIDAD Leyenda MAYOR SIGNIFICATIVO MENOR GRAN IMPACTO, BAJA PROBABILIDAD
  • 8. PREGUNTAS SOBRE SEGURIDAD (SQ) Oportunidad Relacionada Riesgo Relacionado INFORMACIÓN SUFICIENTE RIESGO IMPACTO SQ01. Seguridad de la Organización, Governance y Risk Management O4, O5, O6, O11 R6 SI MEDIO ALTO SQ02. Responsabilidades legales O5, O10 R6 SQ03. Contingencias y Copias de Seguridad O1, O4, O5, O8 R5, R6, R7 SQ04. Disputas Legales y Administrativas - R10 SQ05. Seguridad de RRHH O4 R6 SQ06. Controles de Accesos O4, O9 R6
  • 9. PREGUNTAS SOBRE SEGURIDAD Oportunidad Relacionada Riesgo Relacionado INFORMACIÓN SUFICIENTE RIESGO IMPACTO SQ07. Seguridad del Software O6, O7 R1, R4 SQ08. Interfaz de usuarios y aplicaciones O6, O7, O9 R3, R4, R5 SQ09. Monitorización y logging O7 R4 SQ10. Interoperabilidad y Portabilidad O3 R6, R9 SQ11. Costes de Escalado O2 R7, R8 SQ12. Compliance con legislación nacional e internacional - R11
  • 10. Leyenda Explicativa SQ (Security Questions) Preguntas a las que hay que contestar, para decidir sobre la contratación del servicio Cloud SQ01. Seguridad de la Organización, Governance y Risk Management Criterios de gestión de seguridad y gestión de riesgo del proveedor SQ02. Responsabilidades legales Qué tareas de seguridad incumben al proveedor y qué hace para mitigar los riesgos SQ03. Contingencias y Copias de Seguridad Gestión de desastres que afectan al datacenter y/o a las conexiones SQ04. Disputas Legales y Administrativas Garantías de disponibilidad de la información, incluso en los casos en los que existan disputas legales y/o administrativas (p.e., impago de facturas) SQ05. Seguridad de RRHH Políticas de seguridad implantadas entre el personal del proveedor SQ06. Controles de Accesos Quién accede a los datos del cliente y qué medidas existen para accesos no autorizados SQ07. Seguridad del Software Reparto de responsabilidades por vulnerabilidades del software del proveedor y del cliente SQ08. Interfaz de usuarios y aplicaciones Sistemas de protección de accesos vía APIs y controles para usuarios con privilegios SQ09. Monitorización y logging Sistemas de monitorización de las prestaciones pactadas y de los accesos SQ10. Interoperabilidad y Portabilidad Estándares aplicados para asegurar interoperabilidad y portabilidad de la información del cliente SQ11. Costes de Escalado Sistemas para el manejo de picos de uso y eventuales costes añadidos SQ12. Compliance con legislación nacional e internacional Qué legislación es de aplicación
  • 11. Ruegos y Preguntas Amedeo Maturo Senra @AmedeoM