SlideShare a Scribd company logo
1 of 13
Susana Olivares
Pre-sales Consultant Arsys
Doble Seguridad en Cloud,
desde dentro y desde fuera
Doble Seguridad en Cloud, desde dentro y desde fuera
 Introducción
 El nuevo usuario
 Capas de protección del proveedor Cloud
 Medidas de seguridad específicas
 Ruegos y preguntas
Doble Seguridad en Cloud, desde dentro y desde fuera
Proveedor Cloud Usuario
Introducción
El nuevo usuario
Doble Seguridad en Cloud, desde dentro y desde fuera
La transformación digital viene provocada por cómo el usuario ha cambiado sus
hábitos.
Usos habituales hoy en día:
 Revisar el correo desde cualquier dispositivo
 Acceder a distintas aplicaciones web
 Formación online
 Compras por Internet
 Gestión cuentas bancarias desde una aplicación web
 Consultar resultados de pruebas médicas online
El nuevo usuario
Doble Seguridad en Cloud, desde dentro y desde fuera
Inmediato Fiable
El nuevo usuario
Doble Seguridad en Cloud, desde dentro y desde fuera
Desde cualquier
dispositivo
Desde cualquier
lugar
En cualquier
momento
Las expectativas de los usuarios pasan por tener un acceso a los sitios web y aplicaciones:
SEGURO
Capas de protección del proveedor Cloud
Doble Seguridad en Cloud, desde dentro y desde fuera
Software
Capacidad de computación
Almacenamiento
Redes
Datacenter
Sistemasespecíficosdeseguridad
Capas de protección del proveedor Cloud
Doble Seguridad en Cloud, desde dentro y desde fuera
Datacenter
Redes
 Redundancia de electricidad, climatización
y comunicaciones
 Monitorización de consumo y condiciones
ambientales a nivel de rack
Software
Capacidad de computación
Almacenamiento
Redes
Datacenter
Sistemasespecíficosdeseguridad
 Redundancia de caminos en todos los interfaces
 Segregación a nivel físico y lógico de las redes
 Aislamiento del tráfico público y privado así como del tráfico entre VMs de
distintos clientes en capa 2
 Implementación de medidas para evitar spoofing de IP y MAC
 Redes privadas virtuales (VPN)
Capas de protección del proveedor Cloud
Doble Seguridad en Cloud, desde dentro y desde fuera
Almacenamiento
 Alta disponibilidad a nivel físico y lógico
 Aislamiento por el espacio asignado dentro de un volumen
 Rendimiento en IOPS y latencia
 Almacenamiento CIFS o NFS securizado a nivel de IP de acceso y autenticación
 Borrado seguro para reutilización del espacio
Software
Capacidad de computación
Almacenamiento
Redes
Datacenter
Sistemasespecíficosdeseguridad
Capas de protección del proveedor Cloud
Doble Seguridad en Cloud, desde dentro y desde fuera
Software
Capacidad de computación
Almacenamiento
Redes
Datacenter
Sistemasespecíficosdeseguridad
Capacidad de computación
 Alta disponibilidad del equipamiento a nivel físico (alimentación, interfaces
de red, proceso y memoria, almacenamiento, etc.)
 Sobresuscripción en CPU y RAM consistentes con el nivel de servicio acordado
Software
 Disponibilidad de distintas
distribuciones y versiones de
sistemas operativos -> Actualización
de plantillas para mantenerlas
siempre actualizadas
 Análisis y gestión de vulnerabilidades
Medidas de seguridad específicas
Doble Seguridad en Cloud, desde dentro y desde fuera
Herramientas que debemos considerar cuando ponemos una aplicación accesible
desde Internet:
 Monitorización y alerta temprana a todos los niveles
 Cortafuegos de red y de aplicación
 Protección frente a código malicioso
 Detección y prevención de intrusiones (IDS/IPS)
 Protección frente a denegación de servicio
 Copias de seguridad
 Correlación y blackholing mediante gestión de información y eventos de
seguridad (SIEM)
Software
Capacidad de computación
Almacenamiento
Redes
Datacenter
Sistemasespecíficosdeseguridad
Medidas de seguridad específicas
Doble Seguridad en Cloud, desde dentro y desde fuera
Y además… medidas adicionales cuando se trata con datos personales de
nivel alto según el Reglamento de protección de datos (RLOPD)
 Copias de seguridad y externalización de las mismas
 Cifrado de datos
 Registro de accesos: identificación del usuario, fecha/hora, fichero
accedido, tipo de acceso
 Cifrado de comunicaciones
Gracias
Susana Olivares
solivares@arsys.es

More Related Content

What's hot (9)

chavez perez almacenamiento en la nube
 chavez perez almacenamiento en la nube chavez perez almacenamiento en la nube
chavez perez almacenamiento en la nube
 
Cloud Computing / Computación en la Nube
Cloud Computing / Computación en la NubeCloud Computing / Computación en la Nube
Cloud Computing / Computación en la Nube
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
almacenamiento en la nube
almacenamiento en la nubealmacenamiento en la nube
almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Nube
NubeNube
Nube
 
Computaciónv en la nuebe dave telon
Computaciónv en la nuebe  dave telonComputaciónv en la nuebe  dave telon
Computaciónv en la nuebe dave telon
 
Que es el almacenamiento en la nube
Que es el almacenamiento en la nubeQue es el almacenamiento en la nube
Que es el almacenamiento en la nube
 
RAN Security
RAN SecurityRAN Security
RAN Security
 

Viewers also liked

A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
SlideShare
 

Viewers also liked (20)

Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciable
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta Perfecta
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder Next
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónico
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerce
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO Avanzado
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords Basics
 
Cómo mejorar tus campañas de Email Marketing
Cómo mejorar tus campañas de Email MarketingCómo mejorar tus campañas de Email Marketing
Cómo mejorar tus campañas de Email Marketing
 
No pierdas al cliente en el último clic
No pierdas al cliente en el último clic No pierdas al cliente en el último clic
No pierdas al cliente en el último clic
 
Webinar - Marketing Online con Microsoft Bing Ads
Webinar - Marketing Online con Microsoft Bing AdsWebinar - Marketing Online con Microsoft Bing Ads
Webinar - Marketing Online con Microsoft Bing Ads
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Similar to Foro asLAN - Doble Seguridad en Cloud, desde dentro y desde fuera

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
Jazminmrodenas
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 

Similar to Foro asLAN - Doble Seguridad en Cloud, desde dentro y desde fuera (20)

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
El cloud computing =)
El cloud computing =)El cloud computing =)
El cloud computing =)
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Business Integration - Proteger la Información
Business Integration - Proteger la InformaciónBusiness Integration - Proteger la Información
Business Integration - Proteger la Información
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Estudiante
EstudianteEstudiante
Estudiante
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 

More from Arsys

More from Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Recently uploaded

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Recently uploaded (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 

Foro asLAN - Doble Seguridad en Cloud, desde dentro y desde fuera

  • 1. Susana Olivares Pre-sales Consultant Arsys Doble Seguridad en Cloud, desde dentro y desde fuera
  • 2. Doble Seguridad en Cloud, desde dentro y desde fuera  Introducción  El nuevo usuario  Capas de protección del proveedor Cloud  Medidas de seguridad específicas  Ruegos y preguntas
  • 3. Doble Seguridad en Cloud, desde dentro y desde fuera Proveedor Cloud Usuario Introducción
  • 4. El nuevo usuario Doble Seguridad en Cloud, desde dentro y desde fuera La transformación digital viene provocada por cómo el usuario ha cambiado sus hábitos. Usos habituales hoy en día:  Revisar el correo desde cualquier dispositivo  Acceder a distintas aplicaciones web  Formación online  Compras por Internet  Gestión cuentas bancarias desde una aplicación web  Consultar resultados de pruebas médicas online
  • 5. El nuevo usuario Doble Seguridad en Cloud, desde dentro y desde fuera
  • 6. Inmediato Fiable El nuevo usuario Doble Seguridad en Cloud, desde dentro y desde fuera Desde cualquier dispositivo Desde cualquier lugar En cualquier momento Las expectativas de los usuarios pasan por tener un acceso a los sitios web y aplicaciones: SEGURO
  • 7. Capas de protección del proveedor Cloud Doble Seguridad en Cloud, desde dentro y desde fuera Software Capacidad de computación Almacenamiento Redes Datacenter Sistemasespecíficosdeseguridad
  • 8. Capas de protección del proveedor Cloud Doble Seguridad en Cloud, desde dentro y desde fuera Datacenter Redes  Redundancia de electricidad, climatización y comunicaciones  Monitorización de consumo y condiciones ambientales a nivel de rack Software Capacidad de computación Almacenamiento Redes Datacenter Sistemasespecíficosdeseguridad  Redundancia de caminos en todos los interfaces  Segregación a nivel físico y lógico de las redes  Aislamiento del tráfico público y privado así como del tráfico entre VMs de distintos clientes en capa 2  Implementación de medidas para evitar spoofing de IP y MAC  Redes privadas virtuales (VPN)
  • 9. Capas de protección del proveedor Cloud Doble Seguridad en Cloud, desde dentro y desde fuera Almacenamiento  Alta disponibilidad a nivel físico y lógico  Aislamiento por el espacio asignado dentro de un volumen  Rendimiento en IOPS y latencia  Almacenamiento CIFS o NFS securizado a nivel de IP de acceso y autenticación  Borrado seguro para reutilización del espacio Software Capacidad de computación Almacenamiento Redes Datacenter Sistemasespecíficosdeseguridad
  • 10. Capas de protección del proveedor Cloud Doble Seguridad en Cloud, desde dentro y desde fuera Software Capacidad de computación Almacenamiento Redes Datacenter Sistemasespecíficosdeseguridad Capacidad de computación  Alta disponibilidad del equipamiento a nivel físico (alimentación, interfaces de red, proceso y memoria, almacenamiento, etc.)  Sobresuscripción en CPU y RAM consistentes con el nivel de servicio acordado Software  Disponibilidad de distintas distribuciones y versiones de sistemas operativos -> Actualización de plantillas para mantenerlas siempre actualizadas  Análisis y gestión de vulnerabilidades
  • 11. Medidas de seguridad específicas Doble Seguridad en Cloud, desde dentro y desde fuera Herramientas que debemos considerar cuando ponemos una aplicación accesible desde Internet:  Monitorización y alerta temprana a todos los niveles  Cortafuegos de red y de aplicación  Protección frente a código malicioso  Detección y prevención de intrusiones (IDS/IPS)  Protección frente a denegación de servicio  Copias de seguridad  Correlación y blackholing mediante gestión de información y eventos de seguridad (SIEM) Software Capacidad de computación Almacenamiento Redes Datacenter Sistemasespecíficosdeseguridad
  • 12. Medidas de seguridad específicas Doble Seguridad en Cloud, desde dentro y desde fuera Y además… medidas adicionales cuando se trata con datos personales de nivel alto según el Reglamento de protección de datos (RLOPD)  Copias de seguridad y externalización de las mismas  Cifrado de datos  Registro de accesos: identificación del usuario, fecha/hora, fichero accedido, tipo de acceso  Cifrado de comunicaciones