SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Seguridad en Cloud
Pública, de los mitos a la
realidad
Olof Sandstrom
Head of Arsys OperationsMADRID · NOV 27-28 · 2015
Seguridad en Cloud Pública, de los mitos a la
realidad
q Introducción
q El dinero… ¿Bajo el colchón o en el banco?
q Concretamente… ¿Qué ataques se reciben?
q Las capas de protección
q Ruegos y preguntas
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
http://www.tredisec.eu/
El dinero … ¿Bajo el colchón o en el Banco?
Concretamente … ¿Qué ataques se reciben?
Concretamente … ¿Qué ataques se reciben?
Las capas de protección: DATA CENTER
q Redundancia de electricidad, climatización y comunicaciones
q Monitorización de consumo y condiciones ambientales a nivel de rack
q Modelo de despliegue, ¿centralizado o distribuido?
Las capas de protección: REDES
q Redundancia de caminos en todos los interfaces
q Gestión de capacidad por concentración de tráfico en las distintas capas
q Segregación a nivel físico y lógico de las redes
q Aislamiento del tráfico público y privado
q Aislamiento de todo el tráfico entre VM
de distintos clientes en capa 2
q Implementación en las tablas ARP de
medidas para evitar spoofing de IP y MAC
q Redes privadas virtuales (VPN)
q IPv4 frente a IPv6
Las capas de protección: ALMACENAMIENTO
q Alta disponibilidad a nivel físico y lógico
q Cifrado en el almacenamiento
q Aislamiento por el espacio asignado dentro de
un volumen
q Rendimiento en IOPS y latencia, rotacional
frente a estado sólido
q Almacenamiento CIFS o NFS securizado a nivel
de IP de acceso y autenticación
q Borrador seguro para reutilización del espacio
q Desplegar en thick “haciendo ceros”
Las capas de protección: SERVIDORES
q Alta disponibilidad del equipamiento a nivel
físico (alimentación, interfaces de red,
proceso y memoria, almacenamiento, etc.)
q Sobreaprovisionamiento en CPU y RAM
consistentes con el nivel de servicio acordado
Las capas de protección: HIPERVISORES
q Aislamiento TOTAL de las herramientas de
control y gestión
q Gestión de bugs del hipervisor
q Análisis y gestión de vulnerabilidades
Las capas de protección: PLANTILLAS Y SOFTWARE
DE BASE
q Actualización de platillas para mantenerlas siempre actualizadas
q Disponibilidad de distintas distribuciones y
versiones de sistemas operativos
q Especial atención a las plantillas de distribución
de sistemas de gestión de contenidos (CMS)
q Hardening de las plantillas
Las capas de protección: SEGURIDAD
q Monitorización y alerta temprana a todos los niveles
q Gestión del fraude
q Protección frente a denegación de servicio
q Cortafuegos de red y de aplicación
q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset
q Protección frente a código malicioso
q Copias de seguridad
q Correlación y blackholing mediante gestión de información y eventos de
seguridad (SIEM)
q Procesos y procedimientos de gestión de la seguridad
Las capas de protección: ORQUESTADOR
q La integración de todo lo anterior
§ Solución comercial, lo que el producto
proporciona
§ Solución propia, lo que quieras y seas capaz
de hacer
q En los desarrollos propios, evidentemente aplican
§ Controles de desarrollo seguro
§ Gestión de cambios, problemas,
configuración, versiones, etc.
§ Etc., etc., etc.
RUEGOS Y PREGUNTAS
GraciasPonente: Olof Sandstrom
Cargo: Head of Arsys Operations
osandstrom@arsys.es

Weitere ähnliche Inhalte

Andere mochten auch

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextArsys
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableArsys
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016Arsys
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012Arsys
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaArsys
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Arsys
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceArsys
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoArsys
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsArsys
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO AvanzadoArsys
 

Andere mochten auch (20)

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder Next
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciable
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta Perfecta
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerce
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónico
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords Basics
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO Avanzado
 

Ähnlich wie Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Amazon Web Services LATAM
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0SUNQU
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering SUNQU
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirUlises Ubillus
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Jack Daniel Cáceres Meza
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 

Ähnlich wie Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015 (20)

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 

Mehr von Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Mehr von Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Kürzlich hochgeladen

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Kürzlich hochgeladen (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

  • 1. Seguridad en Cloud Pública, de los mitos a la realidad Olof Sandstrom Head of Arsys OperationsMADRID · NOV 27-28 · 2015
  • 2. Seguridad en Cloud Pública, de los mitos a la realidad q Introducción q El dinero… ¿Bajo el colchón o en el banco? q Concretamente… ¿Qué ataques se reciben? q Las capas de protección q Ruegos y preguntas
  • 7. El dinero … ¿Bajo el colchón o en el Banco?
  • 8. Concretamente … ¿Qué ataques se reciben?
  • 9. Concretamente … ¿Qué ataques se reciben?
  • 10. Las capas de protección: DATA CENTER q Redundancia de electricidad, climatización y comunicaciones q Monitorización de consumo y condiciones ambientales a nivel de rack q Modelo de despliegue, ¿centralizado o distribuido?
  • 11. Las capas de protección: REDES q Redundancia de caminos en todos los interfaces q Gestión de capacidad por concentración de tráfico en las distintas capas q Segregación a nivel físico y lógico de las redes q Aislamiento del tráfico público y privado q Aislamiento de todo el tráfico entre VM de distintos clientes en capa 2 q Implementación en las tablas ARP de medidas para evitar spoofing de IP y MAC q Redes privadas virtuales (VPN) q IPv4 frente a IPv6
  • 12. Las capas de protección: ALMACENAMIENTO q Alta disponibilidad a nivel físico y lógico q Cifrado en el almacenamiento q Aislamiento por el espacio asignado dentro de un volumen q Rendimiento en IOPS y latencia, rotacional frente a estado sólido q Almacenamiento CIFS o NFS securizado a nivel de IP de acceso y autenticación q Borrador seguro para reutilización del espacio q Desplegar en thick “haciendo ceros”
  • 13. Las capas de protección: SERVIDORES q Alta disponibilidad del equipamiento a nivel físico (alimentación, interfaces de red, proceso y memoria, almacenamiento, etc.) q Sobreaprovisionamiento en CPU y RAM consistentes con el nivel de servicio acordado
  • 14. Las capas de protección: HIPERVISORES q Aislamiento TOTAL de las herramientas de control y gestión q Gestión de bugs del hipervisor q Análisis y gestión de vulnerabilidades
  • 15. Las capas de protección: PLANTILLAS Y SOFTWARE DE BASE q Actualización de platillas para mantenerlas siempre actualizadas q Disponibilidad de distintas distribuciones y versiones de sistemas operativos q Especial atención a las plantillas de distribución de sistemas de gestión de contenidos (CMS) q Hardening de las plantillas
  • 16. Las capas de protección: SEGURIDAD q Monitorización y alerta temprana a todos los niveles q Gestión del fraude q Protección frente a denegación de servicio q Cortafuegos de red y de aplicación q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset q Protección frente a código malicioso q Copias de seguridad q Correlación y blackholing mediante gestión de información y eventos de seguridad (SIEM) q Procesos y procedimientos de gestión de la seguridad
  • 17. Las capas de protección: ORQUESTADOR q La integración de todo lo anterior § Solución comercial, lo que el producto proporciona § Solución propia, lo que quieras y seas capaz de hacer q En los desarrollos propios, evidentemente aplican § Controles de desarrollo seguro § Gestión de cambios, problemas, configuración, versiones, etc. § Etc., etc., etc.
  • 19. GraciasPonente: Olof Sandstrom Cargo: Head of Arsys Operations osandstrom@arsys.es