SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
5 maneras de mejorar
la seguridad en el Cloud
Cinco maneras de mejorar la seguridad en el Cloud desde
la perspectiva y según la responsabilidad del cliente.
La seguridad en el Cloud es muy
elevada. Los estándares de seguridad
adoptados y las eficaces medidas que se
ponen en marcha permiten desterrar,
de una vez por todas, los mitos
relacionados con este tema.
Repetir las ventajas y beneficios del
Cloud en cuestión de costes, de
flexibilidad, de eficiencia y de tantos
otros aspectos positivos para las
empresas y organizaciones sería
repetirnos, así que hoy nos centraremos
en un aspecto muy importante
relacionado con la seguridad en la
Nube, pero pocas veces tratado como
tal.
Cuando una empresa decide migrar una
parte de sus sistemas, o todos, a la
Nube, contrata Servicios de
Almacenamiento para sus datos, y otros
servicios que necesita para realizar las
tareas propias de su actividad. Al hacer
esto, está alojando sus datos en
máquinas físicas de un tercero (o de un
conjunto de terceros).
El proveedor es el dueño de los equipos,
el cliente tiene el control de sus
servicios, pero los datos y las
aplicaciones que se almacenan en la
Nube son exclusiva responsabilidad del
cliente. ¿Qué implicaciones tiene esto?
¿Cómo podemos mejorar la seguridad en
la Nube desde esa perspectiva?
La mejor manera de mejorar la seguridad en la Nube es no dar nada por
sentado en cuestiones de seguridad. Sí, un proveedor de confianza, con
experiencia y con elevados estándares de calidad y certificaciones de
seguridad es el mejor aliado posible. Y es una garantía en cuestiones de
seguridad: no hay otro partner mejor para una empresa. Sin embargo, en
el mundo de la seguridad informática no es posible alcanzar un 100% de
protección. Por ello, es conveniente contar con estas cinco buenas
prácticas en cuanto a seguridad en la Nube:
Conocer la propia responsabilidad
La seguridad en el Cloud se basa en un
modelo de responsabilidad compartida. No
es lógico trasladar toda la responsabilidad al
proveedor en la Nube, ni tampoco
transferirla al cliente final.
Las diferentes responsabilidades se pueden
entender con facilidad: el proveedor debe
hacerse responsable de la seguridad de los
elementos físicos que ofrece, de la
infraestructura de seguridad, de mantener
el software actualizado y libre de
incidencias; el cliente es responsable de
enviar datos seguros (cifrados), de que sus
propias aplicaciones están actualizadas y al
día en cuanto a protección contra amenazas,
y también es responsable acerca de quién
accede a los servicios contratados y con qué
fin.
Es decir, como usuarios debemos
preocuparnos por gestionar lo que subimos a
la Nube, y que sea seguro.
Cumplir con las normativas con
todo rigor
Las normativas sobre protección de datos
son fundamentales para garantizar la
seguridad en la próxima generación de
servicios en el Cloud. Hoy, también lo son.
Sin ellas, los usuarios finales no estarían tan
protegidos porque no existirían normas para
la salvaguarda de su privacidad. Por eso,
cuando una empresa migra parte de sus
activos a la Nube, debe observar con
detenimiento esas normativas y aplicar las
políticas de seguridad más adecuadas para
garantizar que sus actividades no infringen
aquélla. Una estrategia interesante es
ponerse en la piel de un auditor y llevar a
cabo un escrutinio exhaustivo de todos los
aspectos relacionados con la seguridad, para
estar preparados.
Automatización de las defensas
Disponer de las herramientas adecuadas para
automatizar procesos relacionados con la
seguridad nos ahorrará muchos quebraderos
de cabeza. Automatizar no significa
despreocuparse, sino disponer de más tiempo
y recursos para supervisar que todo esté en
orden.
La gestión de configuraciones, las
actualizaciones software, las auditorías de
seguridad internas… la automatización de
todo ello reduce el error humano y favorece
la escala. Si, además, el software tiene ya
los últimos parches de seguridad, podemos
decir que estamos preparados ante muchas
amenazas.
La seguridad es el primer paso
La seguridad no debe ser algo exclusivo de
las últimas fases del desarrollo de un
producto o de la cadena de valor. Las
primeras fases de cualquier desarrollo, si no
disponen de la seguridad correcta, son
puntos muy vulnerables ante ataques
(especialmente si hablamos de ingeniería
social).
El security by default es imprescindible con
los nuevos enfoques en cuestiones de
seguridad: se verifica la vulnerabilidad del
código fuente incluso mientras se desarrolla.
Ese enfoque es totalmente válido en
cualquier tipo de proceso interno, sin que
haya de ser exclusivamente en el desarrollo
software.
Aprender de lo experimentado
La Nube es una novedad para muchas
empresas, pero los principios de seguridad
son los mismos que en el caso de las
soluciones on-premise. «Estar» en la Nube no
significa dar la espalda a la seguridad de las
redes, servidores y puntos finales en las
empresas con las soluciones de protección
habituales.
Es preciso seguir monitorizando el tráfico,
evitando accesos no autorizados y
protegiéndose contra violaciones o pérdida
de datos, entre otras cosas. La seguridad del
correo electrónico sigue siendo algo crítico,
por ser la puerta de entrada a muchas
acciones malintencionadas.
El security by default es imprescindible con
los nuevos enfoques en cuestiones de
seguridad: se verifica la vulnerabilidad del
código fuente incluso mientras se desarrolla.
Ese enfoque es totalmente válido en
cualquier tipo de proceso interno, sin que
haya de ser exclusivamente en el desarrollo
software.
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/

Contenu connexe

Tendances

Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresarialesWhitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresarialesArsys
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoFarés David
 
Presentación cloud computing
Presentación cloud computingPresentación cloud computing
Presentación cloud computingruben157
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Loguealan324549
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridadJose Torres
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nubeoerazo6808
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoDavid Thomas
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crsjhomera
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 

Tendances (20)

Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresarialesWhitepaper: Cómo garantizar la seguridad de las bbdd empresariales
Whitepaper: Cómo garantizar la seguridad de las bbdd empresariales
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Presentación cloud computing
Presentación cloud computingPresentación cloud computing
Presentación cloud computing
 
Administracion De Eventos De Logue
Administracion De Eventos De LogueAdministracion De Eventos De Logue
Administracion De Eventos De Logue
 
Evidencia 1 redes y seguridad
Evidencia 1 redes y seguridadEvidencia 1 redes y seguridad
Evidencia 1 redes y seguridad
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Empresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexicoEmpresa de seguridad en la nube en mexico
Empresa de seguridad en la nube en mexico
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
Proyecto final 4
Proyecto  final  4Proyecto  final  4
Proyecto final 4
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 

Similaire à Whitepaper 5 maneras de mejorar la Seguridad en el Cloud

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Romina Moncalvi
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.Brox Technology
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologícaJHONATHAN28
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora lamartinoescobedoorta
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudArsys
 

Similaire à Whitepaper 5 maneras de mejorar la Seguridad en el Cloud (20)

Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.2.5 Desarrollo y Operación de Servicios Cloud.
2.5 Desarrollo y Operación de Servicios Cloud.
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
El software de manejo de seguridad mejora la
El software de manejo de seguridad mejora laEl software de manejo de seguridad mejora la
El software de manejo de seguridad mejora la
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
 

Plus de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 

Plus de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 

Dernier

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Dernier (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Whitepaper 5 maneras de mejorar la Seguridad en el Cloud

  • 1. 5 maneras de mejorar la seguridad en el Cloud Cinco maneras de mejorar la seguridad en el Cloud desde la perspectiva y según la responsabilidad del cliente.
  • 2. La seguridad en el Cloud es muy elevada. Los estándares de seguridad adoptados y las eficaces medidas que se ponen en marcha permiten desterrar, de una vez por todas, los mitos relacionados con este tema. Repetir las ventajas y beneficios del Cloud en cuestión de costes, de flexibilidad, de eficiencia y de tantos otros aspectos positivos para las empresas y organizaciones sería repetirnos, así que hoy nos centraremos en un aspecto muy importante relacionado con la seguridad en la Nube, pero pocas veces tratado como tal. Cuando una empresa decide migrar una parte de sus sistemas, o todos, a la Nube, contrata Servicios de Almacenamiento para sus datos, y otros servicios que necesita para realizar las tareas propias de su actividad. Al hacer esto, está alojando sus datos en máquinas físicas de un tercero (o de un conjunto de terceros). El proveedor es el dueño de los equipos, el cliente tiene el control de sus servicios, pero los datos y las aplicaciones que se almacenan en la Nube son exclusiva responsabilidad del cliente. ¿Qué implicaciones tiene esto? ¿Cómo podemos mejorar la seguridad en la Nube desde esa perspectiva? La mejor manera de mejorar la seguridad en la Nube es no dar nada por sentado en cuestiones de seguridad. Sí, un proveedor de confianza, con experiencia y con elevados estándares de calidad y certificaciones de seguridad es el mejor aliado posible. Y es una garantía en cuestiones de seguridad: no hay otro partner mejor para una empresa. Sin embargo, en el mundo de la seguridad informática no es posible alcanzar un 100% de protección. Por ello, es conveniente contar con estas cinco buenas prácticas en cuanto a seguridad en la Nube:
  • 3. Conocer la propia responsabilidad La seguridad en el Cloud se basa en un modelo de responsabilidad compartida. No es lógico trasladar toda la responsabilidad al proveedor en la Nube, ni tampoco transferirla al cliente final. Las diferentes responsabilidades se pueden entender con facilidad: el proveedor debe hacerse responsable de la seguridad de los elementos físicos que ofrece, de la infraestructura de seguridad, de mantener el software actualizado y libre de incidencias; el cliente es responsable de enviar datos seguros (cifrados), de que sus propias aplicaciones están actualizadas y al día en cuanto a protección contra amenazas, y también es responsable acerca de quién accede a los servicios contratados y con qué fin. Es decir, como usuarios debemos preocuparnos por gestionar lo que subimos a la Nube, y que sea seguro. Cumplir con las normativas con todo rigor Las normativas sobre protección de datos son fundamentales para garantizar la seguridad en la próxima generación de servicios en el Cloud. Hoy, también lo son. Sin ellas, los usuarios finales no estarían tan protegidos porque no existirían normas para la salvaguarda de su privacidad. Por eso, cuando una empresa migra parte de sus activos a la Nube, debe observar con detenimiento esas normativas y aplicar las políticas de seguridad más adecuadas para garantizar que sus actividades no infringen aquélla. Una estrategia interesante es ponerse en la piel de un auditor y llevar a cabo un escrutinio exhaustivo de todos los aspectos relacionados con la seguridad, para estar preparados. Automatización de las defensas Disponer de las herramientas adecuadas para automatizar procesos relacionados con la seguridad nos ahorrará muchos quebraderos de cabeza. Automatizar no significa despreocuparse, sino disponer de más tiempo y recursos para supervisar que todo esté en orden. La gestión de configuraciones, las actualizaciones software, las auditorías de seguridad internas… la automatización de todo ello reduce el error humano y favorece la escala. Si, además, el software tiene ya los últimos parches de seguridad, podemos decir que estamos preparados ante muchas amenazas. La seguridad es el primer paso La seguridad no debe ser algo exclusivo de las últimas fases del desarrollo de un producto o de la cadena de valor. Las primeras fases de cualquier desarrollo, si no disponen de la seguridad correcta, son puntos muy vulnerables ante ataques (especialmente si hablamos de ingeniería social). El security by default es imprescindible con los nuevos enfoques en cuestiones de seguridad: se verifica la vulnerabilidad del código fuente incluso mientras se desarrolla. Ese enfoque es totalmente válido en cualquier tipo de proceso interno, sin que haya de ser exclusivamente en el desarrollo software. Aprender de lo experimentado La Nube es una novedad para muchas empresas, pero los principios de seguridad son los mismos que en el caso de las soluciones on-premise. «Estar» en la Nube no significa dar la espalda a la seguridad de las redes, servidores y puntos finales en las empresas con las soluciones de protección habituales. Es preciso seguir monitorizando el tráfico, evitando accesos no autorizados y protegiéndose contra violaciones o pérdida de datos, entre otras cosas. La seguridad del correo electrónico sigue siendo algo crítico, por ser la puerta de entrada a muchas acciones malintencionadas. El security by default es imprescindible con los nuevos enfoques en cuestiones de seguridad: se verifica la vulnerabilidad del código fuente incluso mientras se desarrolla. Ese enfoque es totalmente válido en cualquier tipo de proceso interno, sin que haya de ser exclusivamente en el desarrollo software.