SlideShare una empresa de Scribd logo
1 de 13
Seguridad en la Nube
BerrospiCalzada Jhonatan Walter
Medrano Rojas Miguel
Beneficios y Riesgos de la
adopción de la nube
╸ Los servidores en la nube son el servicio que mayor adopción
empresarial está teniendo durante los últimos años.
╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio.
Sin embargo, antes de migrar las aplicaciones y servidores a la nube,
hay que contemplar no solo las ventajas, sino también los riesgos y
las recomendaciones para aprovechar al máximo este nuevo
ecosistema.
2
Riesgos más comunes:
╸ Control de terceros sobre los datos: en el
caso de las nubes públicas o híbridas, el
control sobre los datos almacenados y
gestionados se cede a un tercero, el
proveedor del servicio cloud.
╸ Seguridad incierta sobre los datos: la
protección de la información no puede
estar garantizada al 100%, ya que el
proveedor de servicios cloud puede sufrir
desastres en su infraestructura, ataques
informáticos o problemas técnicos de
cualquier tipo.
3
╸ Intermitencia en el servicio: es posible
que la prestación del servicio sufra
interrupciones, ocasionando que la
comunicación con los servidores cloud se
vea afectada. Esto puede ocurrir tanto por
problemas del proveedor, de la empresa
misma o, incluso, problemas de carácter
natural o geopolíticos que alteren las
condiciones normales.
Beneficios y Riesgos de la
adopción de la nube
╸ Los servidores en la nube son el servicio que mayor adopción
empresarial está teniendo durante los últimos años.
╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio.
Sin embargo, antes de migrar las aplicaciones y servidores a la nube,
hay que contemplar no solo las ventajas, sino también los riesgos y
las recomendaciones para aprovechar al máximo este nuevo
ecosistema.
4
Amenazas y
vulnerabilidades en la nube
5
1.Violaciones de datos
2.Configuracion incorrecta
3.Falta de arquitectura
4.Identidad insuficiente
5.Secuestro de cuentas
6.Amenazas internas
7.Interfaces y API seguras
8.Plano de control débil
9.Fallos en la meta estructura
10.Visibilidad limitada del uso de la nube
11.Abuso y mal uso de la nube
“
Medidas de seguridad en la nube
El cifrado es unade lasmejores maneras de proteger sussistemas de informática en la nube.
Existendiversas maneras de usar el cifrado, y puede ofrecerlas el proveedor de serviciosen la
nube o un proveedor de solucionesde seguridad en la nube independiente:
Cifrado de lascomunicaciones con la nube en su totalidad.
Cifrado de datos especialmente confidenciales, como las credenciales de las cuentas.
Cifrado de extremo a extremo de todos los datos que se subena la nube.
╸ La configuración es otra herramienta de enorme utilidad en la seguridad en la nube.
Muchas infracciones de datos en la nube se deben a vulnerabilidadesbásicas,tales
como errores de configuración. Al prevenirlas, está disminuyendo enormemente el
riesgo de seguridad en la nube. Si no se siente seguro/a al hacerlo, plantéese utilizar
un proveedor de solucionesde seguridad en la nube.
╸ A continuación,le indicamos algunosde losprincipiosque puede seguir:
1. Nuncadeje sin modificar la configuraciónpredeterminada. Utilizar la configuración
predeterminada permite al hacker entrar por la puerta principal:es como dejarse la llave
puestaen la puerta de casa. Evite hacerlo para complicar el acceso a su sistema.
2. Nuncadeje un sector de almacenamiento en la nube abierto. Loshackers podríanver el
contenido con soloabrir la URL del sector de almacenamiento.
3.Si el proveedor de servicios en la nube le proporcionacontroles de seguridad que puede
activar,utilícelos. Noseleccionar lasopciones de seguridad correctas podría ponerle en
riesgo.
7
Cumplimiento de
normativa de la nube
╸ Estándares
╸ Leyes y regulaciones
╸ Auditorías
╸ Informes de la auditoría
╸ Gobernanza en la nube
8
Los tres grandes proveedores de
servicios de nube pública
╸ Los tres principales proveedores de
nube en 2022 son:
 Amazon Web Services(AWS), con el
62% del mercado,
 Microsoft Azure, con un 20%, y
 Google Cloud Platform(GCP), con un
12%.
Evaluación de proveedores
de servicios en la nube ╸ A menudo, las empresas asumen que la
seguridad no es un problema cuando
trabajan con marcas de renombre como
AWS, GCP y Azure. Pero los controles y
las políticas de seguridad en la
nube varían entre los diferentes
proveedores, por lo que es importante
hacer su debida diligencia antes de hacer
una selección para asegurarse de que el
proveedor se alinee con sus necesidades
exactas. Una fuerte advertencia: el hecho
de que esté en la nube no significa que su
nube sea segura. El modelo de
responsabilidad compartida describe
dónde el cliente es responsable de
proteger su nube.
9
╸ La tecnología avanza a un ritmo imparable, y con ella,
las amenazas a la seguridad digital. Cada vez es más
importante estar alerta y proteger tanto nuestros datos
personales como los de nuestras empresas.
Afortunadamente, la industria de la ciberseguridad
también está en constante evolución. Y existen
tendencias clave que prometen mejorar la protección en
un mundo cada vez más conectado.
Tendencias y desafíos
emergentes en la seguridad
en la nube
10
CIBERSEGURIDAD
╸ CIBERSEGURIDAD
ADAPTATIVA
╸ La ciberseguridad adaptativa es
una tendencia clave para 2023
que se centra en la detección y
respuesta automatizada a las
amenazas cibernéticas en tiempo
real. En lugar de esperar a que
ocurra un ataque y reaccionar
después, la ciberseguridad
adaptativa se basa en la
prevención activa y la capacidad
de detectar y neutralizar
amenazas en tiempo real.
╸ CIBERSEGURIDAD BASADA EN LA
NUBE
╸ La ciberseguridad basada en la nube
es una tendencia clave en el mundo
de la seguridad informática para 2023
y más allá. Con el aumento de la
migración de las empresas hacia el
entorno en la nube, la seguridad de
los datos alojados allí se ha convertido
en una prioridad.
╸ La ciberseguridad basada en la nube
utiliza una combinación de cifrado,
autenticación de varios factores y
otras tecnologías para proteger la
información y mantenerla segura. Esto
se hace posible gracias a que todos
los datos están almacenados en
servidores remotos en lugar de en
dispositivos locales, lo que los hace
más difíciles de acceder para los
atacantes.
╸ CIBERSEGURIDAD
COGNITIVA
╸ La Ciberseguridad Cognitiva es
una tendencia clave en el mundo
de la ciberseguridad para 2023.
Esta tecnología utiliza la
inteligencia artificial (IA) para
mejorar la detección de
amenazas y la toma de
decisiones en materia de
seguridad. Con la ciberseguridad
cognitiva, las empresas pueden
tener una protección más
completa y eficiente frente a las
amenazas cibernéticas.
11
Los retos de la seguridad en
la Nube
Los desafíos de la seguridad cloud son la identidad y autenticación de acceso, el cifrado de la información
y la detección de incidentes.
Existen tres desafíos de seguridad en la Nube que deben enfrentar las empresas.
╸ El primero, gestionar la identidad y la autenticación de acceso debido a la importancia de administrar
los perfiles que pueden tener acceso a este tipo de datos.
╸ El segundo desafío es la responsabilidad por parte de las empresas de almacenar y cifrar la
información confidencial, paso clave para la mitigación de cualquier tipo de riesgo que pueda
aparecer.
╸ Y, por último, anticiparse a los inevitables incidentes de seguridad, para los que las compañías deben
prepararse con procesos y herramientas concretas de detección, así como para su gestión.
12
BIBLIOGRAFIA
 https://www.cisin.com/coffee-break/es/technology/why-adopting-cloud-services-is-the-best-choice-for-
enterprises.html
 https://www.indsol.com.mx/5221-2/
 https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security
 https://www.trendmicro.com/es_es/what-is/cloud-security/cloud-
compliance.html#:~:text=El%20cumplimiento%20de%20normativa%20de%20la%20nube%20es%20el%2
0arte,leyes%20locales%2C%20nacionales%20e%20internacionales.
 https://noticiascio.com/como-evaluar-la-seguridad-del-proveedor-de-servicios-en-la-nube/
 https://impulso06.com/cuales-son-las-tendencias-de-ciberseguridad-en-
2023/#:~:text=Las%20tendencias%20clave%20en%20ciberseguridad,amenazas%20cibern%C3%A9ticas
%20en%20tiempo%20real.
 https://haycanal.com/noticias/18697/los-retos-de-la-ciberseguridad-en-la-nube
13

Más contenido relacionado

La actualidad más candente

AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptxAWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
NabilMECHERI
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Oscar Balderas
 

La actualidad más candente (20)

Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
RMG203 Cloud Infrastructure and Application Monitoring with Amazon CloudWatch...
RMG203 Cloud Infrastructure and Application Monitoring with Amazon CloudWatch...RMG203 Cloud Infrastructure and Application Monitoring with Amazon CloudWatch...
RMG203 Cloud Infrastructure and Application Monitoring with Amazon CloudWatch...
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Introduction to the Well-Architected Framework and Tool - SVC208 - Anaheim AW...
Introduction to the Well-Architected Framework and Tool - SVC208 - Anaheim AW...Introduction to the Well-Architected Framework and Tool - SVC208 - Anaheim AW...
Introduction to the Well-Architected Framework and Tool - SVC208 - Anaheim AW...
 
Azure security architecture
Azure security architectureAzure security architecture
Azure security architecture
 
AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptxAWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
AWS-Architecture-Icons-Deck_For-Dark-BG_04282023.pptx
 
AZ-900T00A-ENU-PowerPoint-02.pptx
AZ-900T00A-ENU-PowerPoint-02.pptxAZ-900T00A-ENU-PowerPoint-02.pptx
AZ-900T00A-ENU-PowerPoint-02.pptx
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
The Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft AzureThe Basics of Getting Started With Microsoft Azure
The Basics of Getting Started With Microsoft Azure
 
48. Azure Active Directory - Part 1
48. Azure Active Directory - Part 148. Azure Active Directory - Part 1
48. Azure Active Directory - Part 1
 
An Introduction to the AWS Well Architected Framework - Webinar
An Introduction to the AWS Well Architected Framework - WebinarAn Introduction to the AWS Well Architected Framework - Webinar
An Introduction to the AWS Well Architected Framework - Webinar
 
Resumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdfResumen de Controles ISO 27002 - CNSD.pdf
Resumen de Controles ISO 27002 - CNSD.pdf
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Azure Security Fundamentals
Azure Security FundamentalsAzure Security Fundamentals
Azure Security Fundamentals
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Azure Security Center- Zero to Hero
Azure Security Center-  Zero to HeroAzure Security Center-  Zero to Hero
Azure Security Center- Zero to Hero
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Presentacion azure
Presentacion azurePresentacion azure
Presentacion azure
 

Similar a SEGURIDAD EN LA NUBE.pptx

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 

Similar a SEGURIDAD EN LA NUBE.pptx (20)

Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Software en linea
Software en lineaSoftware en linea
Software en linea
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ensayo seguridad en la nube
Ensayo seguridad en la nubeEnsayo seguridad en la nube
Ensayo seguridad en la nube
 
Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint Check Point Nube Segura Blueprint
Check Point Nube Segura Blueprint
 
seguridad en la nube
seguridad en la nube seguridad en la nube
seguridad en la nube
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Tendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la NubeTendencias de la Tecnología Informática: Computación en la Nube
Tendencias de la Tecnología Informática: Computación en la Nube
 
Informática
 Informática  Informática
Informática
 
Red en nube ventajas y desventajas
Red en nube ventajas y desventajasRed en nube ventajas y desventajas
Red en nube ventajas y desventajas
 
White paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloudWhite paper mejorar-seguridad-cloud
White paper mejorar-seguridad-cloud
 
La nube 1
La nube 1La nube 1
La nube 1
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 

Último

SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
gustavoiashalom
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
refrielectriccarlyz
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 

Último (20)

NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
[1LLF] UNIDADES, MAGNITUDES FÍSICAS Y VECTORES.pdf
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
ANALISIS Y DISEÑO POR VIENTO, DE EDIFICIOS ALTOS, SEGUN ASCE-2016, LAURA RAMIREZ
 
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptxEFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
EFICIENCIA ENERGETICA-ISO50001_INTEC_2.pptx
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdfUC Fundamentos de tuberías en equipos de refrigeración m.pdf
UC Fundamentos de tuberías en equipos de refrigeración m.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Mecatronica Automotriz .pdf
Mecatronica Automotriz              .pdfMecatronica Automotriz              .pdf
Mecatronica Automotriz .pdf
 
Presentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potablePresentación de Redes de alcantarillado y agua potable
Presentación de Redes de alcantarillado y agua potable
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 

SEGURIDAD EN LA NUBE.pptx

  • 1. Seguridad en la Nube BerrospiCalzada Jhonatan Walter Medrano Rojas Miguel
  • 2. Beneficios y Riesgos de la adopción de la nube ╸ Los servidores en la nube son el servicio que mayor adopción empresarial está teniendo durante los últimos años. ╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio. Sin embargo, antes de migrar las aplicaciones y servidores a la nube, hay que contemplar no solo las ventajas, sino también los riesgos y las recomendaciones para aprovechar al máximo este nuevo ecosistema. 2
  • 3. Riesgos más comunes: ╸ Control de terceros sobre los datos: en el caso de las nubes públicas o híbridas, el control sobre los datos almacenados y gestionados se cede a un tercero, el proveedor del servicio cloud. ╸ Seguridad incierta sobre los datos: la protección de la información no puede estar garantizada al 100%, ya que el proveedor de servicios cloud puede sufrir desastres en su infraestructura, ataques informáticos o problemas técnicos de cualquier tipo. 3 ╸ Intermitencia en el servicio: es posible que la prestación del servicio sufra interrupciones, ocasionando que la comunicación con los servidores cloud se vea afectada. Esto puede ocurrir tanto por problemas del proveedor, de la empresa misma o, incluso, problemas de carácter natural o geopolíticos que alteren las condiciones normales.
  • 4. Beneficios y Riesgos de la adopción de la nube ╸ Los servidores en la nube son el servicio que mayor adopción empresarial está teniendo durante los últimos años. ╸ La nube ofrece innumerables beneficios a cualquier tipo de negocio. Sin embargo, antes de migrar las aplicaciones y servidores a la nube, hay que contemplar no solo las ventajas, sino también los riesgos y las recomendaciones para aprovechar al máximo este nuevo ecosistema. 4
  • 6. 1.Violaciones de datos 2.Configuracion incorrecta 3.Falta de arquitectura 4.Identidad insuficiente 5.Secuestro de cuentas 6.Amenazas internas 7.Interfaces y API seguras 8.Plano de control débil 9.Fallos en la meta estructura 10.Visibilidad limitada del uso de la nube 11.Abuso y mal uso de la nube
  • 7. “ Medidas de seguridad en la nube El cifrado es unade lasmejores maneras de proteger sussistemas de informática en la nube. Existendiversas maneras de usar el cifrado, y puede ofrecerlas el proveedor de serviciosen la nube o un proveedor de solucionesde seguridad en la nube independiente: Cifrado de lascomunicaciones con la nube en su totalidad. Cifrado de datos especialmente confidenciales, como las credenciales de las cuentas. Cifrado de extremo a extremo de todos los datos que se subena la nube. ╸ La configuración es otra herramienta de enorme utilidad en la seguridad en la nube. Muchas infracciones de datos en la nube se deben a vulnerabilidadesbásicas,tales como errores de configuración. Al prevenirlas, está disminuyendo enormemente el riesgo de seguridad en la nube. Si no se siente seguro/a al hacerlo, plantéese utilizar un proveedor de solucionesde seguridad en la nube. ╸ A continuación,le indicamos algunosde losprincipiosque puede seguir: 1. Nuncadeje sin modificar la configuraciónpredeterminada. Utilizar la configuración predeterminada permite al hacker entrar por la puerta principal:es como dejarse la llave puestaen la puerta de casa. Evite hacerlo para complicar el acceso a su sistema. 2. Nuncadeje un sector de almacenamiento en la nube abierto. Loshackers podríanver el contenido con soloabrir la URL del sector de almacenamiento. 3.Si el proveedor de servicios en la nube le proporcionacontroles de seguridad que puede activar,utilícelos. Noseleccionar lasopciones de seguridad correctas podría ponerle en riesgo. 7
  • 8. Cumplimiento de normativa de la nube ╸ Estándares ╸ Leyes y regulaciones ╸ Auditorías ╸ Informes de la auditoría ╸ Gobernanza en la nube 8
  • 9. Los tres grandes proveedores de servicios de nube pública ╸ Los tres principales proveedores de nube en 2022 son:  Amazon Web Services(AWS), con el 62% del mercado,  Microsoft Azure, con un 20%, y  Google Cloud Platform(GCP), con un 12%. Evaluación de proveedores de servicios en la nube ╸ A menudo, las empresas asumen que la seguridad no es un problema cuando trabajan con marcas de renombre como AWS, GCP y Azure. Pero los controles y las políticas de seguridad en la nube varían entre los diferentes proveedores, por lo que es importante hacer su debida diligencia antes de hacer una selección para asegurarse de que el proveedor se alinee con sus necesidades exactas. Una fuerte advertencia: el hecho de que esté en la nube no significa que su nube sea segura. El modelo de responsabilidad compartida describe dónde el cliente es responsable de proteger su nube. 9
  • 10. ╸ La tecnología avanza a un ritmo imparable, y con ella, las amenazas a la seguridad digital. Cada vez es más importante estar alerta y proteger tanto nuestros datos personales como los de nuestras empresas. Afortunadamente, la industria de la ciberseguridad también está en constante evolución. Y existen tendencias clave que prometen mejorar la protección en un mundo cada vez más conectado. Tendencias y desafíos emergentes en la seguridad en la nube 10
  • 11. CIBERSEGURIDAD ╸ CIBERSEGURIDAD ADAPTATIVA ╸ La ciberseguridad adaptativa es una tendencia clave para 2023 que se centra en la detección y respuesta automatizada a las amenazas cibernéticas en tiempo real. En lugar de esperar a que ocurra un ataque y reaccionar después, la ciberseguridad adaptativa se basa en la prevención activa y la capacidad de detectar y neutralizar amenazas en tiempo real. ╸ CIBERSEGURIDAD BASADA EN LA NUBE ╸ La ciberseguridad basada en la nube es una tendencia clave en el mundo de la seguridad informática para 2023 y más allá. Con el aumento de la migración de las empresas hacia el entorno en la nube, la seguridad de los datos alojados allí se ha convertido en una prioridad. ╸ La ciberseguridad basada en la nube utiliza una combinación de cifrado, autenticación de varios factores y otras tecnologías para proteger la información y mantenerla segura. Esto se hace posible gracias a que todos los datos están almacenados en servidores remotos en lugar de en dispositivos locales, lo que los hace más difíciles de acceder para los atacantes. ╸ CIBERSEGURIDAD COGNITIVA ╸ La Ciberseguridad Cognitiva es una tendencia clave en el mundo de la ciberseguridad para 2023. Esta tecnología utiliza la inteligencia artificial (IA) para mejorar la detección de amenazas y la toma de decisiones en materia de seguridad. Con la ciberseguridad cognitiva, las empresas pueden tener una protección más completa y eficiente frente a las amenazas cibernéticas. 11
  • 12. Los retos de la seguridad en la Nube Los desafíos de la seguridad cloud son la identidad y autenticación de acceso, el cifrado de la información y la detección de incidentes. Existen tres desafíos de seguridad en la Nube que deben enfrentar las empresas. ╸ El primero, gestionar la identidad y la autenticación de acceso debido a la importancia de administrar los perfiles que pueden tener acceso a este tipo de datos. ╸ El segundo desafío es la responsabilidad por parte de las empresas de almacenar y cifrar la información confidencial, paso clave para la mitigación de cualquier tipo de riesgo que pueda aparecer. ╸ Y, por último, anticiparse a los inevitables incidentes de seguridad, para los que las compañías deben prepararse con procesos y herramientas concretas de detección, así como para su gestión. 12
  • 13. BIBLIOGRAFIA  https://www.cisin.com/coffee-break/es/technology/why-adopting-cloud-services-is-the-best-choice-for- enterprises.html  https://www.indsol.com.mx/5221-2/  https://www.kaspersky.es/resource-center/definitions/what-is-cloud-security  https://www.trendmicro.com/es_es/what-is/cloud-security/cloud- compliance.html#:~:text=El%20cumplimiento%20de%20normativa%20de%20la%20nube%20es%20el%2 0arte,leyes%20locales%2C%20nacionales%20e%20internacionales.  https://noticiascio.com/como-evaluar-la-seguridad-del-proveedor-de-servicios-en-la-nube/  https://impulso06.com/cuales-son-las-tendencias-de-ciberseguridad-en- 2023/#:~:text=Las%20tendencias%20clave%20en%20ciberseguridad,amenazas%20cibern%C3%A9ticas %20en%20tiempo%20real.  https://haycanal.com/noticias/18697/los-retos-de-la-ciberseguridad-en-la-nube 13