SlideShare a Scribd company logo
1 of 6
Cloud Security Alliance
Recomendaciones de Seguridad para Empresas
Recomendaciones Cloud Computing
                                                                                                                     Octubre 2012
                                                     para Empresas


Contenido
¿Qué es el Cloud Computing? ................................................................................................ 2
Modelos de Servicios .............................................................................................................. 2
Modelos de Implementación ................................................................................................. 3
Recomendaciones para la adopción del Cloud Computing en Empresas .............................. 4
Acerca de Cloud Security Alliance (CSA)................................................................................. 5
Referencias ............................................................................................................................. 5
Contacto ................................................................................................................................. 5
Recomendaciones Cloud Computing
                                                                                        Octubre 2012
                                       para Empresas


                                    ¿Qué es el Cloud Computing?

El Cloud Computing, también conocido como “Nube”, ha sido definido por el NIST como un
modelo de servicios escalables bajo demanda para la asignación y el consumo de recursos de
cómputo. Describe el uso de infraestructura, aplicaciones, información y una serie de servicios
compuestos por reservas de recursos de computación, redes, información y almacenamiento.
Estos componentes pueden orquestarse, abastecerse, implementarse y liberarse rápidamente,
con un mínimo esfuerzo de gestión e interacción por parte del proveedor de Cloud Computing y
de acuerdo a las necesidades actuales del cliente.




                 Figura 1 – Representación de la definición de Cloud Computing del NIST.

                                      Modelos de Servicios
La prestación de servicios de cloud computing puede asociarse a tres modelos específicos:

   Modelo                                                Descripción
Infrastructure   Ofrece al consumidor la provisión de procesamiento, almacenamiento, redes y cualquier otro
                 recurso de cómputo necesario para poder instalar software, incluyendo el sistema operativo y
 as a Service    aplicaciones. El usuario no tiene control sobre el sistema de nube subyacente pero si del
     (IaaS)      Sistema operativo y aplicaciones. Ejemplo: Amazon Web Services EC2.
 Platform as     Ofrece al consumidor la capacidad de ejecutar aplicaciones por éste desarrolladas o
                 contratadas a terceros, a partir de los lenguajes de programación o interfaces provistas por el
  a Service      proveedor. El usuario no tiene control ni sobre el sistema subyacente ni sobre los recursos de
    (PaaS)       Infraestructura de nube. Ejemplo: Microsoft Azure.
 Software as     Ofrece al consumidor la capacidad de utilizar las aplicaciones del proveedor que se ejecutan
                 sobre la infraestructura en la nube. Las aplicaciones son accedidas desde los dispositivos
  a Service      cliente a través de interfaces, por ejemplo un navegador web. En este caso, el usuario solo
   (SaaS)        tiene acceso a una interfaz de configuración del software provisto. Ejemplo: SalesForce
                     Tabla 1 – Modelos de provisión de servicios de Cloud Computing.
Recomendaciones Cloud Computing
                                                                                       Octubre 2012
                                       para Empresas




                                Modelos de Implementación
Dependiendo de cómo se despliegan los servicios en la nube, existen cuatro modelos que
caracterizan la implementación de los servicios de Cloud Computing.

 Modelo                                                Descripción
              Es aquel modelo de Nube en el cual la infraestructura y los recursos lógicos que forman parte del
   Nube       entorno se encuentran disponibles para el público en general o un amplio grupo de usuarios.
  Pública     Suele ser propiedad de un proveedor que gestiona la infraestructura y los servicios ofrecidos.
              Ejemplo: Servicio de GoogleApps.
              Es aquel modelo en el cual la infraestructura se gestiona únicamente por una organización. La
              administración de aplicaciones y servicios puede estar a cargo de la misma organización o de un
   Nube
              tercero. La infraestructura asociada puede estar dentro de la organización o fuera de ella.
  Privada     Ejemplo: Cualquier servicio de nube propio de la organización o contratado a un proveedor pero
              cuyos recursos sean exclusivos para dicha organización.
              Es aquel modelo donde la infraestructura es compartida por diversas organizaciones y su
              principal objetivo es soportar a una comunidad específica que posea un conjunto de
              preocupaciones similares (misión, requisitos de seguridad o de cumplimiento normativo, etc). Al
  Nube
              igual que la Nube Privada, puede ser gestionada por las organizaciones o bien por un tercero y la
Comunitaria   infraestructura puede estar en las instalaciones propias o fuera de ellas.
              Ejemplo: El servicio app.goc (www.apps.gov) del gobierno de EEUU, el cual provee servicios de
              cloud computing a las dependencias gubernamentales.
              Es aquel modelo donde se combinan dos o más tipos de Nubes (Pública, Privada o Comunitaria)
   Nube       que se mantienen como entidades separadas pero que están unidas por tecnologías
  Híbrida     estandarizadas o propietarias, que permiten la portabilidad de datos y aplicaciones.
              Ejemplo:
                        Tabla 2 – Modelos de implementación de Cloud Computing.
Recomendaciones Cloud Computing
                                                                          Octubre 2012
                                   para Empresas


           Recomendaciones para la adopción del Cloud Computing en Empresas

A continuación compartimos una serie de recomendaciones que sería importante que se
tengan en cuenta al momento de evaluar una solución de servicio basado en Cloud Computing:

      Llevar a cabo la evaluación de riesgos en el marco de un proyecto integral de la
      Empresa, involucrando a los referentes claves de las distintas áreas que estén
      involucradas.
      Incluir los aspectos legales y regulatorios que apliquen al momento de evaluar los
      riesgos en el marco del proyecto de Cloud Computing. Por ej: Datos Personales, Datos
      Sensibles (de acuerdo a lo establecido en la Ley 25326).
      Tener en cuenta los requerimientos de seguridad de la información involucrada en el
      marco del proyecto de Cloud Computing.
      Considerarlo un proyecto de la Empresa y no únicamente de IT o Tecnología.
      Incluir las responsabilidades y requisitos de seguridad de la información en el contrato
      de servicios de Cloud Computing o Service Level Agreement (SLA) involucrado.
      Definir los requisitos de seguridad que debe implementar el proveedor de Cloud
      Computing al momento de gestionar los incidentes de seguridad, en un todo de acuerdo
      con el proceso de gestión de incidentes de la Empresa.
      Analizar los términos y condiciones, ofreciendo propuestas sobre aquellos puntos en los
      que no haya acuerdo. Si los términos y condiciones no cubren los requisitos, no se
      deberían aceptar, aunque ello signifique no utilizar el servicio.
      Verificar que existan cláusulas al momento de finalizar el servicio, relacionadas con la
      seguridad de la información involucrada y los requisitos establecidos para su
      disposición. Por ej: borrado seguro, devolución, etc.
      Una buena herramienta para ayudar selección de un proveedor de Cloud Computing es
      el Consensus Assessments Initiative (CAI) de la Cloud Security Alliance (CSA). Consiste
      en un cuestionario que, a través de las distintas respuestas, permite identificar la
      gestión de la seguridad por parte del proveedor de Servicios de Cloud.
      Verificar si el proveedor de Cloud Computing se encuentra registrado en el proyecto
      Security, Trust, and Assurance (STAR) de Cloud Security Alliance (CSA), en el mismo se
      pueden conocer distintos aspectos de seguridad implementados en el servicio de Cloud
      Computing.
      Tener en cuenta que aunque se seleccione un determinado proveedor de Cloud
      Computing, seguimos siendo los responsables por el cuidado de la información.
      Mantener los controles de seguridad propios que sean adecuados, aunque se seleccione
      un servicio de Cloud Computing. Por ej: Respaldo de la Información.
      Estar al tanto de los incidentes de seguridad que se presenten e involucren al proveedor
      de Cloud Computing seleccionado.
Recomendaciones Cloud Computing
                                                                            Octubre 2012
                                     para Empresas



Acerca de Cloud Security Alliance (CSA)
El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de las
buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo concerniente
a cloud computing. El Cloud Security Alliance está compuesto por expertos de diferentes
disciplinas, unidos para promover un nivel común de entendimiento entre los consumidores y
proveedores informáticos en relación a los requisitos de seguridad necesarios y al certificado de
garantía; impulsar la investigación independiente enfocada a encontrar mejores prácticas para
la seguridad informática; lanzar campañas de sensibilización y programas educativos sobre el
uso de la red y soluciones seguras; y crear listas de consenso en cuestiones de orientación y
garantía de seguridad.

Misión del Capítulo
Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de Computo
en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando a asegurar
todas las otras formas de computo.

Referencias
Cloud Security Alliance:
http://www.cloudsecurityalliance.org
Cloud Security Alliance Chapter Argentina
http://chapters.cloudsecurityalliance.org/argentina/
NIST SP800-145: The NIST Definition of Cloud Computing
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
Infografía sobre Modelos de Implementación de Cloud Computing:
http://wikibon.org/blog/wp-content/uploads/2010/12/cloud-computing-landscape-full.html
Guía para la Seguridad en Áreas Críticas de atención en Cloud Computing (CSG):
https://cloudsecurityalliance.org/research/security-guidance/
Cloud Assessment Initiative (CAI):
https://cloudsecurityalliance.org/research/cai/
Security, Trust & Assurance (STAR):
https://cloudsecurityalliance.org/research/initiatives/star-registry/
Riesgos y Amenazas del Cloud Computing:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_
amenazas_en_cloud_computing.pdf

Contacto
press@ar.chapters.cloudsecurityalliance.org
@cloudsa_arg
CSA.Argentina (Facebook page)

More Related Content

What's hot

Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloudEfrain Diaz
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsCISObeat
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasXimenaOrellana05
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudArsys
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeMeifer
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Arsys
 
Cloud computing
Cloud computingCloud computing
Cloud computingTensor
 
Conferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureConferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureIvan Martinez
 
Conferencia integracion servicios azure empresarial
Conferencia integracion servicios azure empresarialConferencia integracion servicios azure empresarial
Conferencia integracion servicios azure empresarialIvan Martinez
 
Arsys Cloud Init
Arsys Cloud InitArsys Cloud Init
Arsys Cloud InitArsys
 
Deder de luis slider
Deder de luis sliderDeder de luis slider
Deder de luis sliderluisdjmixx
 

What's hot (17)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloud
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Economic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud TechnologiesEconomic Impact For Sm Es Of Cloud Technologies
Economic Impact For Sm Es Of Cloud Technologies
 
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat WebinarsIntroducción a la Seguridad en Cloud Computing | CISObeat Webinars
Introducción a la Seguridad en Cloud Computing | CISObeat Webinars
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
Whitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad MulticloudWhitepaper: Cómo garantizar la seguridad Multicloud
Whitepaper: Cómo garantizar la seguridad Multicloud
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021Whitepaper: Principales tendencias cloud para 2021
Whitepaper: Principales tendencias cloud para 2021
 
Guía cloud computing eticom v.final
Guía cloud computing eticom v.finalGuía cloud computing eticom v.final
Guía cloud computing eticom v.final
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Conferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad AzureConferencia aumenta la productividad y seguridad Azure
Conferencia aumenta la productividad y seguridad Azure
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
Conferencia integracion servicios azure empresarial
Conferencia integracion servicios azure empresarialConferencia integracion servicios azure empresarial
Conferencia integracion servicios azure empresarial
 
Arsys Cloud Init
Arsys Cloud InitArsys Cloud Init
Arsys Cloud Init
 
Deder de luis slider
Deder de luis sliderDeder de luis slider
Deder de luis slider
 

Similar to [CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas

[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para EmpresasCSA Argentina
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para UsuariosCSA Argentina
 
Arquitectura de la Nube Modelos de Servicio y Despliegue.
Arquitectura de la Nube Modelos de Servicio y Despliegue.Arquitectura de la Nube Modelos de Servicio y Despliegue.
Arquitectura de la Nube Modelos de Servicio y Despliegue.JhonyAlvarenga1
 
Capitulo 3 tecnologias
Capitulo 3 tecnologiasCapitulo 3 tecnologias
Capitulo 3 tecnologiasKeniaRich
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueGustavoMurilloCastil
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Steven San Martin
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueOlinda Marina Sanchez Torres
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeedgardoordoez2
 
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...Steven San Martin
 
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.Hernan Guzman
 
Cloud computing
Cloud computingCloud computing
Cloud computinggloria095
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nubeJonyDuron
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Capitulo 3 arquitectura de la nube
Capitulo 3   arquitectura de la nubeCapitulo 3   arquitectura de la nube
Capitulo 3 arquitectura de la nubemoisesmoreno33
 

Similar to [CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas (20)

[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
CLOUD COMPUTING
CLOUD COMPUTINGCLOUD COMPUTING
CLOUD COMPUTING
 
Capitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nubeCapitulo 3 arquitectura_de_la_nube
Capitulo 3 arquitectura_de_la_nube
 
Arquitectura de la Nube Modelos de Servicio y Despliegue.
Arquitectura de la Nube Modelos de Servicio y Despliegue.Arquitectura de la Nube Modelos de Servicio y Despliegue.
Arquitectura de la Nube Modelos de Servicio y Despliegue.
 
Capitulo 3 tecnologias
Capitulo 3 tecnologiasCapitulo 3 tecnologias
Capitulo 3 tecnologias
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
Proyecto - Comparativa de proveedores de servicio Cloud Computing para empren...
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Arquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y DespliegueArquitectura de la Nube: Modelos de Servicio y Despliegue
Arquitectura de la Nube: Modelos de Servicio y Despliegue
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...
Proyecto Final- Comparativa de proveedores de servicio Cloud Computing para e...
 
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.
Paper: Explorando Cloud Computing: Definiciones, plataformas y tendencias.
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Arquitectura de la nube
Arquitectura de la nubeArquitectura de la nube
Arquitectura de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Capitulo 3 arquitectura de la nube
Capitulo 3   arquitectura de la nubeCapitulo 3   arquitectura de la nube
Capitulo 3 arquitectura de la nube
 

More from cloudsa_arg

[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASURcloudsa_arg
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentacloudsa_arg
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 
[CSA] Conclusiones Desayuno Ejecutivo
[CSA] Conclusiones Desayuno Ejecutivo[CSA] Conclusiones Desayuno Ejecutivo
[CSA] Conclusiones Desayuno Ejecutivocloudsa_arg
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Australcloudsa_arg
 
CSA Argentina - Jornada CXO Cloud
CSA Argentina - Jornada CXO CloudCSA Argentina - Jornada CXO Cloud
CSA Argentina - Jornada CXO Cloudcloudsa_arg
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cookecloudsa_arg
 

More from cloudsa_arg (7)

[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR[CSA] Seminario #Ciberdefensa #UNASUR
[CSA] Seminario #Ciberdefensa #UNASUR
 
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormentaPanel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
Panel SEGURINFO 2013 | Que tu camino a la nube, no te lleve a una tormenta
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
[CSA] Conclusiones Desayuno Ejecutivo
[CSA] Conclusiones Desayuno Ejecutivo[CSA] Conclusiones Desayuno Ejecutivo
[CSA] Conclusiones Desayuno Ejecutivo
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
 
CSA Argentina - Jornada CXO Cloud
CSA Argentina - Jornada CXO CloudCSA Argentina - Jornada CXO Cloud
CSA Argentina - Jornada CXO Cloud
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 

Recently uploaded

Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 

Recently uploaded (14)

Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 

[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas

  • 1. Cloud Security Alliance Recomendaciones de Seguridad para Empresas
  • 2. Recomendaciones Cloud Computing Octubre 2012 para Empresas Contenido ¿Qué es el Cloud Computing? ................................................................................................ 2 Modelos de Servicios .............................................................................................................. 2 Modelos de Implementación ................................................................................................. 3 Recomendaciones para la adopción del Cloud Computing en Empresas .............................. 4 Acerca de Cloud Security Alliance (CSA)................................................................................. 5 Referencias ............................................................................................................................. 5 Contacto ................................................................................................................................. 5
  • 3. Recomendaciones Cloud Computing Octubre 2012 para Empresas ¿Qué es el Cloud Computing? El Cloud Computing, también conocido como “Nube”, ha sido definido por el NIST como un modelo de servicios escalables bajo demanda para la asignación y el consumo de recursos de cómputo. Describe el uso de infraestructura, aplicaciones, información y una serie de servicios compuestos por reservas de recursos de computación, redes, información y almacenamiento. Estos componentes pueden orquestarse, abastecerse, implementarse y liberarse rápidamente, con un mínimo esfuerzo de gestión e interacción por parte del proveedor de Cloud Computing y de acuerdo a las necesidades actuales del cliente. Figura 1 – Representación de la definición de Cloud Computing del NIST. Modelos de Servicios La prestación de servicios de cloud computing puede asociarse a tres modelos específicos: Modelo Descripción Infrastructure Ofrece al consumidor la provisión de procesamiento, almacenamiento, redes y cualquier otro recurso de cómputo necesario para poder instalar software, incluyendo el sistema operativo y as a Service aplicaciones. El usuario no tiene control sobre el sistema de nube subyacente pero si del (IaaS) Sistema operativo y aplicaciones. Ejemplo: Amazon Web Services EC2. Platform as Ofrece al consumidor la capacidad de ejecutar aplicaciones por éste desarrolladas o contratadas a terceros, a partir de los lenguajes de programación o interfaces provistas por el a Service proveedor. El usuario no tiene control ni sobre el sistema subyacente ni sobre los recursos de (PaaS) Infraestructura de nube. Ejemplo: Microsoft Azure. Software as Ofrece al consumidor la capacidad de utilizar las aplicaciones del proveedor que se ejecutan sobre la infraestructura en la nube. Las aplicaciones son accedidas desde los dispositivos a Service cliente a través de interfaces, por ejemplo un navegador web. En este caso, el usuario solo (SaaS) tiene acceso a una interfaz de configuración del software provisto. Ejemplo: SalesForce Tabla 1 – Modelos de provisión de servicios de Cloud Computing.
  • 4. Recomendaciones Cloud Computing Octubre 2012 para Empresas Modelos de Implementación Dependiendo de cómo se despliegan los servicios en la nube, existen cuatro modelos que caracterizan la implementación de los servicios de Cloud Computing. Modelo Descripción Es aquel modelo de Nube en el cual la infraestructura y los recursos lógicos que forman parte del Nube entorno se encuentran disponibles para el público en general o un amplio grupo de usuarios. Pública Suele ser propiedad de un proveedor que gestiona la infraestructura y los servicios ofrecidos. Ejemplo: Servicio de GoogleApps. Es aquel modelo en el cual la infraestructura se gestiona únicamente por una organización. La administración de aplicaciones y servicios puede estar a cargo de la misma organización o de un Nube tercero. La infraestructura asociada puede estar dentro de la organización o fuera de ella. Privada Ejemplo: Cualquier servicio de nube propio de la organización o contratado a un proveedor pero cuyos recursos sean exclusivos para dicha organización. Es aquel modelo donde la infraestructura es compartida por diversas organizaciones y su principal objetivo es soportar a una comunidad específica que posea un conjunto de preocupaciones similares (misión, requisitos de seguridad o de cumplimiento normativo, etc). Al Nube igual que la Nube Privada, puede ser gestionada por las organizaciones o bien por un tercero y la Comunitaria infraestructura puede estar en las instalaciones propias o fuera de ellas. Ejemplo: El servicio app.goc (www.apps.gov) del gobierno de EEUU, el cual provee servicios de cloud computing a las dependencias gubernamentales. Es aquel modelo donde se combinan dos o más tipos de Nubes (Pública, Privada o Comunitaria) Nube que se mantienen como entidades separadas pero que están unidas por tecnologías Híbrida estandarizadas o propietarias, que permiten la portabilidad de datos y aplicaciones. Ejemplo: Tabla 2 – Modelos de implementación de Cloud Computing.
  • 5. Recomendaciones Cloud Computing Octubre 2012 para Empresas Recomendaciones para la adopción del Cloud Computing en Empresas A continuación compartimos una serie de recomendaciones que sería importante que se tengan en cuenta al momento de evaluar una solución de servicio basado en Cloud Computing: Llevar a cabo la evaluación de riesgos en el marco de un proyecto integral de la Empresa, involucrando a los referentes claves de las distintas áreas que estén involucradas. Incluir los aspectos legales y regulatorios que apliquen al momento de evaluar los riesgos en el marco del proyecto de Cloud Computing. Por ej: Datos Personales, Datos Sensibles (de acuerdo a lo establecido en la Ley 25326). Tener en cuenta los requerimientos de seguridad de la información involucrada en el marco del proyecto de Cloud Computing. Considerarlo un proyecto de la Empresa y no únicamente de IT o Tecnología. Incluir las responsabilidades y requisitos de seguridad de la información en el contrato de servicios de Cloud Computing o Service Level Agreement (SLA) involucrado. Definir los requisitos de seguridad que debe implementar el proveedor de Cloud Computing al momento de gestionar los incidentes de seguridad, en un todo de acuerdo con el proceso de gestión de incidentes de la Empresa. Analizar los términos y condiciones, ofreciendo propuestas sobre aquellos puntos en los que no haya acuerdo. Si los términos y condiciones no cubren los requisitos, no se deberían aceptar, aunque ello signifique no utilizar el servicio. Verificar que existan cláusulas al momento de finalizar el servicio, relacionadas con la seguridad de la información involucrada y los requisitos establecidos para su disposición. Por ej: borrado seguro, devolución, etc. Una buena herramienta para ayudar selección de un proveedor de Cloud Computing es el Consensus Assessments Initiative (CAI) de la Cloud Security Alliance (CSA). Consiste en un cuestionario que, a través de las distintas respuestas, permite identificar la gestión de la seguridad por parte del proveedor de Servicios de Cloud. Verificar si el proveedor de Cloud Computing se encuentra registrado en el proyecto Security, Trust, and Assurance (STAR) de Cloud Security Alliance (CSA), en el mismo se pueden conocer distintos aspectos de seguridad implementados en el servicio de Cloud Computing. Tener en cuenta que aunque se seleccione un determinado proveedor de Cloud Computing, seguimos siendo los responsables por el cuidado de la información. Mantener los controles de seguridad propios que sean adecuados, aunque se seleccione un servicio de Cloud Computing. Por ej: Respaldo de la Información. Estar al tanto de los incidentes de seguridad que se presenten e involucren al proveedor de Cloud Computing seleccionado.
  • 6. Recomendaciones Cloud Computing Octubre 2012 para Empresas Acerca de Cloud Security Alliance (CSA) El Cloud Security Alliance es una entidad sin fines de lucro creada para fomentar el uso de las buenas prácticas, reforzar garantías de seguridad, y ofrecer formación en todo lo concerniente a cloud computing. El Cloud Security Alliance está compuesto por expertos de diferentes disciplinas, unidos para promover un nivel común de entendimiento entre los consumidores y proveedores informáticos en relación a los requisitos de seguridad necesarios y al certificado de garantía; impulsar la investigación independiente enfocada a encontrar mejores prácticas para la seguridad informática; lanzar campañas de sensibilización y programas educativos sobre el uso de la red y soluciones seguras; y crear listas de consenso en cuestiones de orientación y garantía de seguridad. Misión del Capítulo Promover el uso de buenas prácticas, a fin de ofrecer confianza dentro del ámbito de Computo en la Nube y proveer educación sobre los usos de Computo en la Nube, ayudando a asegurar todas las otras formas de computo. Referencias Cloud Security Alliance: http://www.cloudsecurityalliance.org Cloud Security Alliance Chapter Argentina http://chapters.cloudsecurityalliance.org/argentina/ NIST SP800-145: The NIST Definition of Cloud Computing http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf Infografía sobre Modelos de Implementación de Cloud Computing: http://wikibon.org/blog/wp-content/uploads/2010/12/cloud-computing-landscape-full.html Guía para la Seguridad en Áreas Críticas de atención en Cloud Computing (CSG): https://cloudsecurityalliance.org/research/security-guidance/ Cloud Assessment Initiative (CAI): https://cloudsecurityalliance.org/research/cai/ Security, Trust & Assurance (STAR): https://cloudsecurityalliance.org/research/initiatives/star-registry/ Riesgos y Amenazas del Cloud Computing: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_riesgos_y_ amenazas_en_cloud_computing.pdf Contacto press@ar.chapters.cloudsecurityalliance.org @cloudsa_arg CSA.Argentina (Facebook page)