SlideShare une entreprise Scribd logo
1  sur  23
Cloud y movilidad,
un nuevo escenario
       Olof Sandstrom
   Director de Operaciones
1   ¿Un nuevo escenario?
¿Un nuevo escenario?


# No pretendemos sentar cátedra
# Aportamos la visión que tenemos con los datos de
nuestras plataformas:
   -   210.000 páginas web en producción
   -   43.000 bases de datos
   -   230 millones de sesiones web diarias
   -   Media de sesiones web concurrentes: 135.000
¿Un nuevo escenario?


# No sólo se trata de que los usuarios tengan smartphones y tablets

# El 63% de los dispositivos móviles conectados a redes corporativas
  se utilizan tambien para fines personales

# El 70% de las organizaciones tiene más dependencia ahora que
  hace un año de los dispositivos moviles

# El 40% de las empresas ha sufrido robos o perdidas de
  dispositivos moviles
               Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
¿Un nuevo escenario?
¿Un nuevo escenario?


# ¿Qué van a hacer las organizaciones?

   -   Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos
       cuando se pida también acceso al CRM o informes en sus dispositivos moviles?
   -   ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho
       JailBreak?
   -   ¿Cómo se gestiona la seguridad de los dispositivos particulares?
   -   ¿Qué pasa con las aplicaciones que se pueden descargar?
   -   ¿Qué pasa con la informacion que se descarga en estos dispositivos?
   -   ¿Qué consideraciones legales hay que tener en cuenta?
   -   ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de
       seguridad?


       ¡¡¡ Cuántas preguntas difíciles de responder !!!!
¿Un nuevo escenario?


# Si los profesionales de la seguridad no somos capaces de
  entenderlo, no podremos plantear soluciones a los retos de
  seguridad dentro del modelo Cloud + Movilidad

# Este enfoque requiere un nuevo modelo de seguridad

# El nuevo paradigma esta lejos del clásico modelo de securizacion
  del perimetro. Para empezar, ya no existe un perímetro
                              El código malicioso en dispositivos
                              Android ha crecido un 400% en un año.
                              Fuente: Juniper Networks, mayo 2011
2   ¿Qué hay de nuevo?
¿Qué hay de nuevo?
                                                           Los usuarios han decidido:
                                                           # Usar de forma masiva servicios
                                                             Cloud desde sus dispositivos
                                                             móviles
                                                              -   Correo electronico
                                                              -   Flickr
                                                              -   iCloud
                                                              -   Facebook
                                                              -   LinkedIn
                                                              -   Etc.

                                                            # Lo que consideran
                                                              importante y lo que no con
                                                              respecto a la seguridad
Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
¿Qué hay de nuevo?

Cloud es un servicio basado en infraestructura TI que proporciona
capacidades de proceso, comunicaciones y almacenamiento en las
que:


                          1. El usuario se abstrae totalmente del
                             hardware

                          2. El coste de infraestructura para el usuario es
                             OpEx y paga por uso

                          3. La capacidad de la infraestructura es muy
                             elástica, tanto hacia arriba como hacia abajo
¿Qué hay de nuevo?

La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
¿Qué hay de nuevo?

Hay determinadas cosas que en Cloud son muy sencillas y marcan
una gran diferencia a la hora de prestar servicios en Internet:

   #   Aprovisionar muy rápidamente una nueva plataforma completa (servidores,
       red, balanceos, firewalls, etc.) a golpe de ratón
   #   Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco,
       etc.) en caliente
   #   Abstraerme completamente del hardware y sus posibles averías
   #   Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de
       un entorno de recuperacion de desastres, de forma rápida, fácil y económica
   #   Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro
   #   Pagar sólo por la capacidad que estoy usando
¿Qué hay de nuevo?

                        Se pueden lanzar servicios de uso masivo,
                        sin necesidad de grandes inversiones




Por primera vez, la idea es tan importante como el pulmón financiero
3   Movilidad y Seguridad
Movilidad y Seguridad


# La forma en la que hemos decidido usar Cloud y los dispositivos
  moviles es nueva
   -   Hace cuatro dias nos rasgabamos las vestiduras si alguien no
       manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos
       en LinkedIn y no pasa nada
   -   Llevamos encima uno o varios dispositivos que tienen dentro mucha
       informacion, o que permiten acceder a los repositorios donde está
   -   Compartimos informacion confidencial a traves de sistemas públicos

# Nada de todo esto es malo

# Sólo es la forma en la que hemos decidido usarlo
Movilidad y Seguridad


# Cuando alguien utiliza un dispositivo móvil quiere una
  muy buena usabilidad

# Es frecuente penalizar la seguridad para tener una
  mejor usabilidad

# Pero si hay una fuga de informacion, no podemos decir
  que es por culpa del Cloud o de la movilidad

# Para mejorar la seguridad del end-point, hay que
  mejorar también la seguridad en las etapas de servidor
4   Entonces, ¿qué?
Entonces, ¿qué?

# No se puede seguir gestionando la seguridad como se hacía 5 años
  atrás, la sociedad usa Internet como mejor le parece


                 -   El perímetro no existe

                 -   Demasiados usuarios tienen demasiados dispositvos

                 -   Los datos deben estar almacenados en algun sitio
                     desde donde puedan ser accedidos desde cualquier
                     sitio



# ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido
  hablar de Apple Store?
Entonces, ¿qué?

En la parte servidor:
   # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no
     son un nice to have. Son un must have
Entonces, ¿qué?

                                                           En la parte cliente:

                                                            # Los usuarios deben conocer y
                                                              entender la normativa respecto a
                                                              seguridad en dispositivos moviles

                                                            # Tienen que securizar los dispositivos

                                                            # Ser conscientes de las amenazas
                                                              relacionadas con los dispositivos
                                                              móviles



Fuente: McAfee – Carnagie Mellon: Mobility and Security,
dazzling opportunities, profund challenges, mayo de 2011
Entonces, ¿qué?

# Estas tendencias no han hecho más que empezar


# Es necesario un nuevo     modelo de seguridad

# Cloud + Movilidad permite que los proveedores centralicen
  medidas preventivas, pero tienen que ser más
  agresivas

# Hay que ser más creativo para dotar de seguridad a
  la parte del sistema que reside en los terminales
Olof Sandstrom
 Director de Operaciones

       www.arsys.es
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Contenu connexe

Tendances (18)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Era digital
Era digitalEra digital
Era digital
 
unidad 1
unidad 1unidad 1
unidad 1
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Trabajo de las tic`s
Trabajo de las tic`sTrabajo de las tic`s
Trabajo de las tic`s
 
Iot - Internet de las cosas
Iot - Internet de las cosasIot - Internet de las cosas
Iot - Internet de las cosas
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
El mundo inalámbrico
El mundo inalámbricoEl mundo inalámbrico
El mundo inalámbrico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia de mercadeo
Tecnologia de mercadeoTecnologia de mercadeo
Tecnologia de mercadeo
 
Internet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y OportunidadesInternet de las cosas: Perspectivas y Oportunidades
Internet de las cosas: Perspectivas y Oportunidades
 
El Internet de las Cosas
El Internet de las CosasEl Internet de las Cosas
El Internet de las Cosas
 
UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004UD2 Revolución digital vista en 2004
UD2 Revolución digital vista en 2004
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 

En vedette

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.Stad Antwerpen
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Mdmitcheldemmers
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008Justin Bergman
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijversStad Antwerpen
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 

En vedette (7)

De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.De burger als media-kanaal. Social media en reputatie.
De burger als media-kanaal. Social media en reputatie.
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
20091215 NVP Netwerken Md
20091215  NVP Netwerken Md20091215  NVP Netwerken Md
20091215 NVP Netwerken Md
 
NITAT 2008
NITAT 2008NITAT 2008
NITAT 2008
 
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008Innovatieve Concepten In De Markt Van Vermogensopbouw   September 2008
Innovatieve Concepten In De Markt Van Vermogensopbouw September 2008
 
1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers1 am concept_vuilbakkes-app_de-overblijvers
1 am concept_vuilbakkes-app_de-overblijvers
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 

Similaire à Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

Similaire à Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing (20)

Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresaCloud computing. Como rentabilizar la gestión de datos de su empresa
Cloud computing. Como rentabilizar la gestión de datos de su empresa
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Nube
NubeNube
Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Rock around the Cloud
Rock around the CloudRock around the Cloud
Rock around the Cloud
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Tecnologia de nube[1]
Tecnologia de nube[1]Tecnologia de nube[1]
Tecnologia de nube[1]
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
TECNOLOGIA DE NUBES
TECNOLOGIA DE NUBESTECNOLOGIA DE NUBES
TECNOLOGIA DE NUBES
 
Tecnología de Nube
Tecnología de Nube Tecnología de Nube
Tecnología de Nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 

Plus de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Plus de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Dernier

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Dernier (20)

Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movilidad y Cloud Computing

  • 1. Cloud y movilidad, un nuevo escenario Olof Sandstrom Director de Operaciones
  • 2. 1 ¿Un nuevo escenario?
  • 3. ¿Un nuevo escenario? # No pretendemos sentar cátedra # Aportamos la visión que tenemos con los datos de nuestras plataformas: - 210.000 páginas web en producción - 43.000 bases de datos - 230 millones de sesiones web diarias - Media de sesiones web concurrentes: 135.000
  • 4. ¿Un nuevo escenario? # No sólo se trata de que los usuarios tengan smartphones y tablets # El 63% de los dispositivos móviles conectados a redes corporativas se utilizan tambien para fines personales # El 70% de las organizaciones tiene más dependencia ahora que hace un año de los dispositivos moviles # El 40% de las empresas ha sufrido robos o perdidas de dispositivos moviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 6. ¿Un nuevo escenario? # ¿Qué van a hacer las organizaciones? - Esto no termina con el acceso al correo y a la agenda… ¿Qué hacemos cuando se pida también acceso al CRM o informes en sus dispositivos moviles? - ¿No conectamos a sistemas corporativos los dispositivos a los que se ha hecho JailBreak? - ¿Cómo se gestiona la seguridad de los dispositivos particulares? - ¿Qué pasa con las aplicaciones que se pueden descargar? - ¿Qué pasa con la informacion que se descarga en estos dispositivos? - ¿Qué consideraciones legales hay que tener en cuenta? - ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de seguridad? ¡¡¡ Cuántas preguntas difíciles de responder !!!!
  • 7. ¿Un nuevo escenario? # Si los profesionales de la seguridad no somos capaces de entenderlo, no podremos plantear soluciones a los retos de seguridad dentro del modelo Cloud + Movilidad # Este enfoque requiere un nuevo modelo de seguridad # El nuevo paradigma esta lejos del clásico modelo de securizacion del perimetro. Para empezar, ya no existe un perímetro El código malicioso en dispositivos Android ha crecido un 400% en un año. Fuente: Juniper Networks, mayo 2011
  • 8. 2 ¿Qué hay de nuevo?
  • 9. ¿Qué hay de nuevo? Los usuarios han decidido: # Usar de forma masiva servicios Cloud desde sus dispositivos móviles - Correo electronico - Flickr - iCloud - Facebook - LinkedIn - Etc. # Lo que consideran importante y lo que no con respecto a la seguridad Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 10. ¿Qué hay de nuevo? Cloud es un servicio basado en infraestructura TI que proporciona capacidades de proceso, comunicaciones y almacenamiento en las que: 1. El usuario se abstrae totalmente del hardware 2. El coste de infraestructura para el usuario es OpEx y paga por uso 3. La capacidad de la infraestructura es muy elástica, tanto hacia arriba como hacia abajo
  • 11. ¿Qué hay de nuevo? La infraestructura desde la que se prestan los servicios Cloud es muy estándar:
  • 12. ¿Qué hay de nuevo? Hay determinadas cosas que en Cloud son muy sencillas y marcan una gran diferencia a la hora de prestar servicios en Internet: # Aprovisionar muy rápidamente una nueva plataforma completa (servidores, red, balanceos, firewalls, etc.) a golpe de ratón # Aumentar o disminuir los recursos de una máquina (CPU, memoria, disco, etc.) en caliente # Abstraerme completamente del hardware y sus posibles averías # Disponer de entornos de desarrollo, preproduccion y produccion, o incluso de un entorno de recuperacion de desastres, de forma rápida, fácil y económica # Hacer que las máquinas virtuales “vuelen” de un servidor físico a otro # Pagar sólo por la capacidad que estoy usando
  • 13. ¿Qué hay de nuevo? Se pueden lanzar servicios de uso masivo, sin necesidad de grandes inversiones Por primera vez, la idea es tan importante como el pulmón financiero
  • 14. 3 Movilidad y Seguridad
  • 15. Movilidad y Seguridad # La forma en la que hemos decidido usar Cloud y los dispositivos moviles es nueva - Hace cuatro dias nos rasgabamos las vestiduras si alguien no manejaba nuestro CV de acuerdo con la LOPD. Ahora lo publicamos en LinkedIn y no pasa nada - Llevamos encima uno o varios dispositivos que tienen dentro mucha informacion, o que permiten acceder a los repositorios donde está - Compartimos informacion confidencial a traves de sistemas públicos # Nada de todo esto es malo # Sólo es la forma en la que hemos decidido usarlo
  • 16. Movilidad y Seguridad # Cuando alguien utiliza un dispositivo móvil quiere una muy buena usabilidad # Es frecuente penalizar la seguridad para tener una mejor usabilidad # Pero si hay una fuga de informacion, no podemos decir que es por culpa del Cloud o de la movilidad # Para mejorar la seguridad del end-point, hay que mejorar también la seguridad en las etapas de servidor
  • 17. 4 Entonces, ¿qué?
  • 18. Entonces, ¿qué? # No se puede seguir gestionando la seguridad como se hacía 5 años atrás, la sociedad usa Internet como mejor le parece - El perímetro no existe - Demasiados usuarios tienen demasiados dispositvos - Los datos deben estar almacenados en algun sitio desde donde puedan ser accedidos desde cualquier sitio # ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oido hablar de Apple Store?
  • 19. Entonces, ¿qué? En la parte servidor: # Las soluciones de seguridad tradicionales (las de “toda la vida”) ya no son un nice to have. Son un must have
  • 20. Entonces, ¿qué? En la parte cliente: # Los usuarios deben conocer y entender la normativa respecto a seguridad en dispositivos moviles # Tienen que securizar los dispositivos # Ser conscientes de las amenazas relacionadas con los dispositivos móviles Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011
  • 21. Entonces, ¿qué? # Estas tendencias no han hecho más que empezar # Es necesario un nuevo modelo de seguridad # Cloud + Movilidad permite que los proveedores centralicen medidas preventivas, pero tienen que ser más agresivas # Hay que ser más creativo para dotar de seguridad a la parte del sistema que reside en los terminales
  • 22. Olof Sandstrom Director de Operaciones www.arsys.es