SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Del “Big Data”
al “Big Trust”
Los	
  nuevos	
  paradigmas	
  de	
  Seguridad	
  en	
  la	
  Nube	
  
Big Data y La Nube
¿Qué	
  es	
  el	
  “Big	
  Data”?	
  
§  Colecciones	
  de	
  datos	
  de	
  tal	
  tamaño	
  que	
  su	
  ges2ón	
  y	
  
almacenamiento	
  supone	
  un	
  reto	
  
§  Evolución	
  tridimensional.	
  “Las	
  Tres	
  V”:	
  Volumen,	
  Velocidad	
  
y	
  Variedad	
  de	
  la	
  información	
  
§  La	
  “Internet	
  de	
  las	
  Cosas”	
  acelera	
  el	
  crecimiento	
  de	
  los	
  
datos	
  que	
  deben	
  ser	
  ges2onados	
  
La	
  “Nube”	
  como	
  apoyo	
  al	
  “Big	
  Data”	
  
§  Los	
  requisitos	
  de	
  negocio	
  han	
  llevado	
  a	
  muchas	
  en2dades	
  a	
  
usar	
  “La	
  Nube”	
  para	
  alojar	
  y	
  operar	
  la	
  información	
  
§  Aproximaciones	
  basadas	
  en	
  el	
  ahorro	
  de	
  costes	
  han	
  dejado	
  
de	
  lado	
  asuntos	
  básicos	
  como	
  la	
  soberanía	
  de	
  los	
  datos	
  en	
  
“La	
  Nube”,	
  creando	
  nuevos	
  riesgos	
  
©	
  WISeKey	
  2014	
   2	
  
Big Data: Oportunidad y amenaza
§ Muchas	
  empresas	
  han	
  visto	
  en	
  el	
  “Big	
  Data”	
  
una	
  oportunidad	
  para	
  mone2zar	
  los	
  	
  
datos	
  de	
  sus	
  usuarios	
  
§ Abusos	
  y	
  malas	
  prác2cas	
  no	
  sólo	
  han	
  	
  
minado	
  la	
  confianza	
  de	
  los	
  clientes	
  	
  
en	
  sus	
  proveedores,	
  sino	
  que	
  han	
  	
  
supuesto	
  graves	
  y	
  reales	
  problemas	
  	
  
de	
  seguridad	
  
©	
  WISeKey	
  2014	
   3	
  
Big Trust: Un nuevo paradigma
§  El	
  concepto	
  de	
  “Big	
  Trust”	
  se	
  basa	
  en	
  devolver	
  a	
  
las	
  personas	
  el	
  control	
  sobre	
  su	
  información,	
  
dando	
  más	
  importancia	
  a	
  la	
  privacidad	
  que	
  a	
  las	
  
analí2cas	
  y	
  la	
  mone2zación	
  	
  
§  Las	
  empresas	
  que	
  han	
  visto	
  esta	
  oportunidad	
  
están	
  creando	
  nuevos	
  servicios	
  comerciales	
  
basados	
  en	
  la	
  confianza	
  y	
  en	
  la	
  protección	
  de	
  la	
  
información	
  de	
  sus	
  clientes	
  
§  La	
  mone2zación	
  de	
  la	
  información	
  sigue	
  siendo	
  
un	
  obje2vo,	
  pero	
  siempre	
  bajo	
  la	
  tutela	
  del	
  
propietario	
  de	
  la	
  información	
  personal	
  
©	
  WISeKey	
  2014	
   4	
  
Las claves del “Big Trust”
§ 	
  Modelos	
  de	
  Confianza	
  
§ 	
  Control	
  personal	
  de	
  la	
  idenCdad	
  
§ 	
  Soberanía	
  de	
  los	
  datos	
  
§ 	
  Nubes	
  personales	
  
©	
  WISeKey	
  2014	
   5	
  
Modelos de Confianza
§ Internet	
  es	
  Transnacional:	
  es	
  cri2co	
  regular	
  la	
  
ges2ón	
  de	
  la	
  seguridad	
  y	
  la	
  privacidad,	
  pero	
  
son	
  pocas	
  las	
  organizaciones	
  con	
  capacidad	
  
para	
  regular	
  	
  
§ Un	
  ejemplo	
  podría	
  ser	
  la	
  Fundación	
  OISTE,	
  
creada	
  por	
  WISeKey	
  para	
  ges2onar	
  el	
  modelo	
  
de	
  confianza.	
  La	
  ONU	
  ha	
  concedido	
  a	
  la	
  
Fundación	
  OISTE	
  la	
  acreditación	
  ECOSOC,	
  
reconociendo	
  su	
  papel	
  regulador	
  en	
  la	
  
ciberseguridad	
  mundial	
  
©	
  WISeKey	
  2014	
   6	
  
Control personal de la identidad
§  Es	
  necesario	
  entender	
  la	
  diferencia	
  entre	
  “Iden2dad”	
  y	
  “Atributo”:	
  
§  Iden2dad:	
  “Quién	
  soy”	
  
§  Atributo:	
  “Cómo	
  soy”	
  
§  Separar	
  la	
  iden2dad	
  de	
  los	
  atributos	
  es	
  la	
  clave	
  para	
  mone2zar	
  	
  
la	
  información	
  personal,	
  sin	
  que	
  la	
  persona	
  pierda	
  el	
  control	
  
§  Es	
  posible	
  compar2r	
  atributos	
  (p.e.	
  	
  
Aficiones	
  o	
  marcas	
  preferidas)	
  sin	
  	
  
que	
  la	
  persona	
  sienta	
  que	
  expone	
  su	
  	
  
privacidad	
  ya	
  que	
  puede	
  elegir	
  	
  
qué	
  atributos	
  comparte	
  y	
  con	
  quién	
  
©	
  WISeKey	
  2014	
   7	
  
Soberanía de los datos
§  La	
  Nube,	
  más	
  allá	
  de	
  su	
  nombre,	
  es	
  algo	
  csico	
  y	
  real:	
  
servicios	
  comerciales	
  alojados	
  en	
  servidores	
  y	
  centros	
  de	
  
datos	
  afectados	
  por	
  leyes	
  nacionales	
  
§  El	
  “Caso	
  Snowden”	
  ha	
  obligado	
  a	
  muchos	
  a	
  abrir	
  los	
  ojos.	
  
Algunos	
  países	
  han	
  optado	
  con	
  contra-­‐atacar	
  con	
  
legislaciones	
  “patrió2cas”	
  que	
  obligan	
  a	
  alojar	
  los	
  datos	
  en	
  
el	
  territorio	
  
§  El	
  resultado	
  puede	
  ser	
  contraproducente,	
  ya	
  que	
  se	
  prima	
  
la	
  soberanía	
  del	
  Estado	
  sobre	
  la	
  información,	
  en	
  lugar	
  de	
  
asegurar	
  el	
  control	
  de	
  los	
  ciudadanos	
  sobre	
  sus	
  propios	
  
datos:	
  Es	
  necesario	
  encontrar	
  un	
  equilibrio	
  
§  Existen	
  países,	
  como	
  Suiza,	
  que	
  están	
  extendiendo	
  la	
  
tradición	
  de	
  la	
  buena	
  ges2ón	
  de	
  la	
  privacidad	
  hacia	
  las	
  
Tecnologías	
  de	
  Información.	
  
©	
  WISeKey	
  2014	
   8	
  
Nubes personales
§  Una	
  “Nube	
  Personal”	
  es	
  un	
  espacio	
  de	
  
almacenamiento	
  y	
  computación	
  en	
  Nube	
  donde	
  
el	
  usuario	
  2ene	
  el	
  control	
  exclusivo	
  sobre	
  la	
  
confidencialidad	
  e	
  integridad	
  de	
  la	
  información	
  
§  Las	
  técnicas	
  de	
  cifrado	
  y	
  PKI	
  permiten	
  estos	
  
servicios,	
  pero	
  sólo	
  si	
  el	
  cifrado	
  se	
  implementa	
  en	
  
el	
  “lado	
  usuario”,	
  sin	
  que	
  el	
  proveedor	
  de	
  servicio	
  
tenga	
  acceso	
  a	
  las	
  claves	
  de	
  cifrado	
  
§  El	
  concepto	
  PIE	
  (“Pre-­‐Internet	
  EncrypCon”)	
  es	
  la	
  
clave	
  para	
  servicios	
  almacenamiento	
  seguro,	
  
comunicaciones	
  (voz	
  y	
  datos)	
  cifradas,	
  etc.	
  
©	
  WISeKey	
  2014	
   9	
  
WISeKey como proveedor “Big Trust”
§  En	
  WISeKey	
  nos	
  sen2mos	
  orgullosos	
  de	
  
“predicar	
  con	
  el	
  ejemplo”	
  y	
  basar	
  nuestra	
  
estrategia	
  comercial	
  en	
  buenas	
  prác2cas	
  que	
  
generen	
  confianza	
  en	
  nuestros	
  clientes	
  
§  Inicia2vas	
  como	
  la	
  Fundación	
  OISTE,	
  alianzas	
  
con	
  proveedores	
  de	
  servicios	
  en	
  territorios	
  
“neutrales”,	
  servicios	
  de	
  seguridad	
  y	
  de	
  
protección	
  de	
  la	
  privacidad	
  son	
  la	
  base	
  de	
  
nuestra	
  ac2vidad	
  
©	
  WISeKey	
  2014	
   10	
  
Cómo promover el “Big Trust” desde España
Creación	
  de	
  un	
  centro	
  de	
  excelencia	
  en	
  Ciberseguridad	
  para	
  el	
  
área	
  Iberoamericana	
  
§  Este	
  centro	
  defensivo	
  seguridad	
  federaría	
  todos	
  los	
  países	
  de	
  
lengua	
  española	
  que	
  actualmente	
  estén	
  desarrollando:	
  
§  Proyectos	
  de	
  iden2ficación	
  digital	
  a	
  nivel	
  nacional	
  y	
  regional	
  
§  Polí2cas	
  de	
  Seguridad	
  en	
  Internet	
  y	
  Soveranía	
  de	
  la	
  Información	
  
§  España	
  actuaría	
  como	
  hipocentro	
  de	
  este	
  sistema	
  de	
  	
  
iden2ficación	
  digital,	
  beneficiándose	
  de	
  su	
  presencia	
  en	
  	
  
Europa	
  para	
  darle	
  interoperabilidad	
  a	
  todos	
  estos	
  países	
  	
  
con	
  el	
  mercado	
  europeo	
  (integrando	
  aplicaciones	
  como	
  	
  
voto	
  electrónico,	
  e-­‐Salud,	
  e-­‐Gobierno,	
  etc.)	
  	
  
©	
  WISeKey	
  2014	
   11	
  
 	
  	
  	
  
¡Gracias!
WISekey	
  S.A.	
  
	
  
World	
  Trade	
  Center	
  II29,	
  route	
  de	
  Pré-­‐Bois	
  CP	
  853	
  1215	
  Geneva,	
  Switzerland	
  
Tel:	
  +41	
  22	
  594	
  30	
  00	
  
Fax:	
  +41	
  22	
  594	
  30	
  01	
  
www.wisekey.com	
  	
  
12	
  

Más contenido relacionado

Destacado (20)

La Energia2
La Energia2La Energia2
La Energia2
 
10 Iglesias Originales
10 Iglesias Originales10 Iglesias Originales
10 Iglesias Originales
 
Consigna 7
Consigna 7Consigna 7
Consigna 7
 
Saragarcia
SaragarciaSaragarcia
Saragarcia
 
Convocatoria De Angeles Especiales
Convocatoria De Angeles EspecialesConvocatoria De Angeles Especiales
Convocatoria De Angeles Especiales
 
La Revolución Rusa
La Revolución RusaLa Revolución Rusa
La Revolución Rusa
 
Calidad en la EaD
Calidad en la EaDCalidad en la EaD
Calidad en la EaD
 
Exposición síndromes motores (síndrome extrapiramidal)
Exposición   síndromes motores (síndrome extrapiramidal)Exposición   síndromes motores (síndrome extrapiramidal)
Exposición síndromes motores (síndrome extrapiramidal)
 
Uttab met invest-prev-corr
Uttab met invest-prev-corrUttab met invest-prev-corr
Uttab met invest-prev-corr
 
PresentacióN 4 A. Semana
PresentacióN   4 A. SemanaPresentacióN   4 A. Semana
PresentacióN 4 A. Semana
 
La revolucion industrial (modificado)
La revolucion industrial (modificado)La revolucion industrial (modificado)
La revolucion industrial (modificado)
 
Iglesia Y Aborto
Iglesia Y AbortoIglesia Y Aborto
Iglesia Y Aborto
 
3 Veces Infiel
3 Veces Infiel3 Veces Infiel
3 Veces Infiel
 
Mutaciones-biologia comun
Mutaciones-biologia comunMutaciones-biologia comun
Mutaciones-biologia comun
 
Impress
ImpressImpress
Impress
 
Herramientas Para Insertar Imagenes Y Videos
Herramientas Para Insertar Imagenes Y VideosHerramientas Para Insertar Imagenes Y Videos
Herramientas Para Insertar Imagenes Y Videos
 
La Revol Ucion Rusa
La Revol Ucion RusaLa Revol Ucion Rusa
La Revol Ucion Rusa
 
Manejo de mouse
Manejo de mouseManejo de mouse
Manejo de mouse
 
MonografíA
MonografíAMonografíA
MonografíA
 
JULIO CESAR REINA VOS
JULIO CESAR REINA VOSJULIO CESAR REINA VOS
JULIO CESAR REINA VOS
 

Similar a Del Big Data al Big Trust

Presentación comercial lkdn
Presentación comercial lkdnPresentación comercial lkdn
Presentación comercial lkdntsalom
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanishData-Set
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translatedSoniaNaiba
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaValeria Castro
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Fundación Ramón Areces
 
Transfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónTransfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónConnected Futures
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 
Boceto del proyecto[2
Boceto del proyecto[2Boceto del proyecto[2
Boceto del proyecto[2giovani18017
 
Seal path
Seal pathSeal path
Seal pathEBE
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACAselcis Consulting, S.L.
 
Fundetec taller Telefónica
Fundetec taller TelefónicaFundetec taller Telefónica
Fundetec taller TelefónicaNombre Apellidos
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3Andres Saavedra
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016eCommerce Institute
 
Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdf
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdfUNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdf
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdflaubritez2001
 
Tecología semana 6.docx
Tecología semana 6.docxTecología semana 6.docx
Tecología semana 6.docxSaEsNa
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud ComputingCSA Argentina
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaIBM
 

Similar a Del Big Data al Big Trust (20)

Presentación comercial lkdn
Presentación comercial lkdnPresentación comercial lkdn
Presentación comercial lkdn
 
Data set module 4 - spanish
Data set   module 4 - spanishData set   module 4 - spanish
Data set module 4 - spanish
 
Afc module 4 translated
Afc module 4 translatedAfc module 4 translated
Afc module 4 translated
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeria
 
Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...Manuel Machado - Big data, de la investigación científica a la gestión empres...
Manuel Machado - Big data, de la investigación científica a la gestión empres...
 
Transfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformaciónTransfórmese o sucumba a la transformación
Transfórmese o sucumba a la transformación
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Boceto del proyecto[2
Boceto del proyecto[2Boceto del proyecto[2
Boceto del proyecto[2
 
Seal path
Seal pathSeal path
Seal path
 
CyberPro.pptx
CyberPro.pptxCyberPro.pptx
CyberPro.pptx
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
 
Fundetec taller Telefónica
Fundetec taller TelefónicaFundetec taller Telefónica
Fundetec taller Telefónica
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016Presentación Raul Arrieta - eCommerce Day Santiago 2016
Presentación Raul Arrieta - eCommerce Day Santiago 2016
 
Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdf
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdfUNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdf
UNLZ - Sistemas de Informacion - Unidad 4 - Big Data.pdf
 
Tecología semana 6.docx
Tecología semana 6.docxTecología semana 6.docx
Tecología semana 6.docx
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Camino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria ArgentinaCamino hacia la nube para la Industria Bancaria Argentina
Camino hacia la nube para la Industria Bancaria Argentina
 

Más de Creus Moreira Carlos

Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche Creus Moreira Carlos
 
Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheInterview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheCreus Moreira Carlos
 
Security aspects on blockchain white paper
Security aspects on blockchain  white paperSecurity aspects on blockchain  white paper
Security aspects on blockchain white paperCreus Moreira Carlos
 
WISekey IoT Technologies Presentation
WISekey IoT Technologies PresentationWISekey IoT Technologies Presentation
WISekey IoT Technologies PresentationCreus Moreira Carlos
 
Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Creus Moreira Carlos
 
Billionaire hinduja hits lima for more business, less ego bloomberg business
Billionaire hinduja hits lima for more business, less ego   bloomberg businessBillionaire hinduja hits lima for more business, less ego   bloomberg business
Billionaire hinduja hits lima for more business, less ego bloomberg businessCreus Moreira Carlos
 
3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth CompaniesCreus Moreira Carlos
 
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...Creus Moreira Carlos
 
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...Creus Moreira Carlos
 
OISTE.ORG granted by the UN Special consultative status
OISTE.ORG  granted by the UN Special consultative status OISTE.ORG  granted by the UN Special consultative status
OISTE.ORG granted by the UN Special consultative status Creus Moreira Carlos
 
Copie article tribune_de_genève_11_fév2013
Copie article tribune_de_genève_11_fév2013Copie article tribune_de_genève_11_fév2013
Copie article tribune_de_genève_11_fév2013Creus Moreira Carlos
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Creus Moreira Carlos
 

Más de Creus Moreira Carlos (20)

Wisekey kamp
Wisekey kampWisekey kamp
Wisekey kamp
 
Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche
 
Interview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin DimancheInterview Carlos Moreira Le Matin Dimanche
Interview Carlos Moreira Le Matin Dimanche
 
Security aspects on blockchain white paper
Security aspects on blockchain  white paperSecurity aspects on blockchain  white paper
Security aspects on blockchain white paper
 
wisekey history
wisekey historywisekey history
wisekey history
 
WISekey presentation
WISekey presentation WISekey presentation
WISekey presentation
 
WISekey IoT Technologies Presentation
WISekey IoT Technologies PresentationWISekey IoT Technologies Presentation
WISekey IoT Technologies Presentation
 
Ft ifa football a4 brochure
Ft ifa football a4 brochureFt ifa football a4 brochure
Ft ifa football a4 brochure
 
Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02Vedomostiprl17011021 110921095139-phpapp02
Vedomostiprl17011021 110921095139-phpapp02
 
Billionaire hinduja hits lima for more business, less ego bloomberg business
Billionaire hinduja hits lima for more business, less ego   bloomberg businessBillionaire hinduja hits lima for more business, less ego   bloomberg business
Billionaire hinduja hits lima for more business, less ego bloomberg business
 
3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies3 Swiss companies listed among the World Economic Forum Global Growth Companies
3 Swiss companies listed among the World Economic Forum Global Growth Companies
 
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...
WISekey nominated one of the 2014 Global Growth Companies Partners by the Wor...
 
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...
Carlos Moreira Cyber Security Round-table Moderation in NY 2014 M&A Advisory ...
 
OISTE.ORG granted by the UN Special consultative status
OISTE.ORG  granted by the UN Special consultative status OISTE.ORG  granted by the UN Special consultative status
OISTE.ORG granted by the UN Special consultative status
 
Copie article tribune_de_genève_11_fév2013
Copie article tribune_de_genève_11_fév2013Copie article tribune_de_genève_11_fév2013
Copie article tribune_de_genève_11_fév2013
 
Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)Wi se key - wisephoneplus (esp)
Wi se key - wisephoneplus (esp)
 
Bilan fev 2012 300dpi
Bilan fev 2012 300dpiBilan fev 2012 300dpi
Bilan fev 2012 300dpi
 
Fcb 4
Fcb 4Fcb 4
Fcb 4
 
Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012Wk online trust solutions overview january 2012
Wk online trust solutions overview january 2012
 
Cleantech switzerland 2010-1
Cleantech switzerland 2010-1Cleantech switzerland 2010-1
Cleantech switzerland 2010-1
 

Último

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 

Último (15)

Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 

Del Big Data al Big Trust

  • 1. Del “Big Data” al “Big Trust” Los  nuevos  paradigmas  de  Seguridad  en  la  Nube  
  • 2. Big Data y La Nube ¿Qué  es  el  “Big  Data”?   §  Colecciones  de  datos  de  tal  tamaño  que  su  ges2ón  y   almacenamiento  supone  un  reto   §  Evolución  tridimensional.  “Las  Tres  V”:  Volumen,  Velocidad   y  Variedad  de  la  información   §  La  “Internet  de  las  Cosas”  acelera  el  crecimiento  de  los   datos  que  deben  ser  ges2onados   La  “Nube”  como  apoyo  al  “Big  Data”   §  Los  requisitos  de  negocio  han  llevado  a  muchas  en2dades  a   usar  “La  Nube”  para  alojar  y  operar  la  información   §  Aproximaciones  basadas  en  el  ahorro  de  costes  han  dejado   de  lado  asuntos  básicos  como  la  soberanía  de  los  datos  en   “La  Nube”,  creando  nuevos  riesgos   ©  WISeKey  2014   2  
  • 3. Big Data: Oportunidad y amenaza § Muchas  empresas  han  visto  en  el  “Big  Data”   una  oportunidad  para  mone2zar  los     datos  de  sus  usuarios   § Abusos  y  malas  prác2cas  no  sólo  han     minado  la  confianza  de  los  clientes     en  sus  proveedores,  sino  que  han     supuesto  graves  y  reales  problemas     de  seguridad   ©  WISeKey  2014   3  
  • 4. Big Trust: Un nuevo paradigma §  El  concepto  de  “Big  Trust”  se  basa  en  devolver  a   las  personas  el  control  sobre  su  información,   dando  más  importancia  a  la  privacidad  que  a  las   analí2cas  y  la  mone2zación     §  Las  empresas  que  han  visto  esta  oportunidad   están  creando  nuevos  servicios  comerciales   basados  en  la  confianza  y  en  la  protección  de  la   información  de  sus  clientes   §  La  mone2zación  de  la  información  sigue  siendo   un  obje2vo,  pero  siempre  bajo  la  tutela  del   propietario  de  la  información  personal   ©  WISeKey  2014   4  
  • 5. Las claves del “Big Trust” §   Modelos  de  Confianza   §   Control  personal  de  la  idenCdad   §   Soberanía  de  los  datos   §   Nubes  personales   ©  WISeKey  2014   5  
  • 6. Modelos de Confianza § Internet  es  Transnacional:  es  cri2co  regular  la   ges2ón  de  la  seguridad  y  la  privacidad,  pero   son  pocas  las  organizaciones  con  capacidad   para  regular     § Un  ejemplo  podría  ser  la  Fundación  OISTE,   creada  por  WISeKey  para  ges2onar  el  modelo   de  confianza.  La  ONU  ha  concedido  a  la   Fundación  OISTE  la  acreditación  ECOSOC,   reconociendo  su  papel  regulador  en  la   ciberseguridad  mundial   ©  WISeKey  2014   6  
  • 7. Control personal de la identidad §  Es  necesario  entender  la  diferencia  entre  “Iden2dad”  y  “Atributo”:   §  Iden2dad:  “Quién  soy”   §  Atributo:  “Cómo  soy”   §  Separar  la  iden2dad  de  los  atributos  es  la  clave  para  mone2zar     la  información  personal,  sin  que  la  persona  pierda  el  control   §  Es  posible  compar2r  atributos  (p.e.     Aficiones  o  marcas  preferidas)  sin     que  la  persona  sienta  que  expone  su     privacidad  ya  que  puede  elegir     qué  atributos  comparte  y  con  quién   ©  WISeKey  2014   7  
  • 8. Soberanía de los datos §  La  Nube,  más  allá  de  su  nombre,  es  algo  csico  y  real:   servicios  comerciales  alojados  en  servidores  y  centros  de   datos  afectados  por  leyes  nacionales   §  El  “Caso  Snowden”  ha  obligado  a  muchos  a  abrir  los  ojos.   Algunos  países  han  optado  con  contra-­‐atacar  con   legislaciones  “patrió2cas”  que  obligan  a  alojar  los  datos  en   el  territorio   §  El  resultado  puede  ser  contraproducente,  ya  que  se  prima   la  soberanía  del  Estado  sobre  la  información,  en  lugar  de   asegurar  el  control  de  los  ciudadanos  sobre  sus  propios   datos:  Es  necesario  encontrar  un  equilibrio   §  Existen  países,  como  Suiza,  que  están  extendiendo  la   tradición  de  la  buena  ges2ón  de  la  privacidad  hacia  las   Tecnologías  de  Información.   ©  WISeKey  2014   8  
  • 9. Nubes personales §  Una  “Nube  Personal”  es  un  espacio  de   almacenamiento  y  computación  en  Nube  donde   el  usuario  2ene  el  control  exclusivo  sobre  la   confidencialidad  e  integridad  de  la  información   §  Las  técnicas  de  cifrado  y  PKI  permiten  estos   servicios,  pero  sólo  si  el  cifrado  se  implementa  en   el  “lado  usuario”,  sin  que  el  proveedor  de  servicio   tenga  acceso  a  las  claves  de  cifrado   §  El  concepto  PIE  (“Pre-­‐Internet  EncrypCon”)  es  la   clave  para  servicios  almacenamiento  seguro,   comunicaciones  (voz  y  datos)  cifradas,  etc.   ©  WISeKey  2014   9  
  • 10. WISeKey como proveedor “Big Trust” §  En  WISeKey  nos  sen2mos  orgullosos  de   “predicar  con  el  ejemplo”  y  basar  nuestra   estrategia  comercial  en  buenas  prác2cas  que   generen  confianza  en  nuestros  clientes   §  Inicia2vas  como  la  Fundación  OISTE,  alianzas   con  proveedores  de  servicios  en  territorios   “neutrales”,  servicios  de  seguridad  y  de   protección  de  la  privacidad  son  la  base  de   nuestra  ac2vidad   ©  WISeKey  2014   10  
  • 11. Cómo promover el “Big Trust” desde España Creación  de  un  centro  de  excelencia  en  Ciberseguridad  para  el   área  Iberoamericana   §  Este  centro  defensivo  seguridad  federaría  todos  los  países  de   lengua  española  que  actualmente  estén  desarrollando:   §  Proyectos  de  iden2ficación  digital  a  nivel  nacional  y  regional   §  Polí2cas  de  Seguridad  en  Internet  y  Soveranía  de  la  Información   §  España  actuaría  como  hipocentro  de  este  sistema  de     iden2ficación  digital,  beneficiándose  de  su  presencia  en     Europa  para  darle  interoperabilidad  a  todos  estos  países     con  el  mercado  europeo  (integrando  aplicaciones  como     voto  electrónico,  e-­‐Salud,  e-­‐Gobierno,  etc.)     ©  WISeKey  2014   11  
  • 12.         ¡Gracias! WISekey  S.A.     World  Trade  Center  II29,  route  de  Pré-­‐Bois  CP  853  1215  Geneva,  Switzerland   Tel:  +41  22  594  30  00   Fax:  +41  22  594  30  01   www.wisekey.com     12