SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Ciberseguridad en la nube
Ing. Olaf Reitmaier Veracierta
Gerente de Arquitectura de Soluciones
Noviembre de 2017
Ciberseguridad
seguridad
 Del lat. securĭtas, -ātis.
 1. f. Cualidad de seguro (...)
seguro, ra
 Del lat. secūrus.
 1. adj. Libre y exento de riesgo. (…)
 7. m. Lugar o sitio libre de todo peligro. (…)
 10. m. Contrato por el que alguien se obliga (…) a indemnizar.
ciber-
 Del ingl. cyber-, acort. de cybernetic 'cibernético'.
 1. elem. compos. Indica relación con redes informáticas.
2
Ciberseguridad
 Activos de información: datos o
conocimientos que tienen valor.
 Sistemas de información: componentes, aplicaciones,
servicios u otros activos de tecnología que permiten el manejo
de la información.
 Seguridad de la información (SI): protección de activos de
información (...) de amenazas que ponen en riesgo
información procesada (…) por sistemas de información (...)
interconectados.
 Ciberseguridad: protección de activos y sistemas
de información conectados en redes digitales.
3
Nube
 Estilo de computación escalable, elástica y ágil.
 Consumo de tecnología como servicio (TaaS):
 Infraestructura como servicio IaaS.
 Plataforma como servicio PaaS.
 Software como servicio SaaS.
 Provee bloques de construcción (LEGO) mediante
un esquema de costos operativos (OPEX).
 En su mayoría virtualizada y geo-distribuida:
 Pública (e.g. Amazon, Azure).
 Privada física o lógica (e.g. DC propio/3ero, DaycoCloud).
 Híbrida: privada interconectada con pública.
4
Evolución de la Inf. Digital
Tercerización
(Delegar)
Virtualización
(Compartir)
1970 1980 1990 2000 2010 2020
Centro de Datos
Propio
Nube
Tercero Tercero
Ubicación
Control
IaaS PaaS SaaS
5
Transformación Digital
6
Ecosistema Digital (Complejo)
Ciberseguridad - Computación en la nube - Internet de las Cosas
7
Estándares de Seg. Inf. (SI)
 ISO/IEC 27001 / 27002.
 Information Security Managment System.
 COBIT v4
 British Standart 7799 Part 3
 ITIL v3 (ISO/IEC 20000)
 “Common Criteria” (ISO/IEC 14508)
 NIST Standards and Publications
 SANS Institute Policy Resource
8
Estándares de Ciberseguridad
 NIST Cybersecurity Framework.
 Standard of Good Practice for Information Security.
 Common Weakness Enumeration (Community):
 SANS Institute Top 25.
 Open Web Application Security Project Top 10.
 NERC CSS/CIP for Cyber Assets of Bulk Power System.
 ISA/IEC-62443 (formerly ISA-99) Secure Industrial
 Automation and Control Systems.
 IASME seguridad de la información en PYMES (UK).
 PCI/DSS 3.0: Payment Card Industry Data Security Standard.
 AWS Security Best Practices.
 Microsoft Azure Best Practices.
9
Marco de Trabajo para Ciberseguridad
Personas – Procesos – Tecnologías
NIST Cyber Security Framework
Amenazas y riesgos en la nube
1. Ataques de (Distribuidos) Denegación de Servicio (D)DoS.
1. TCP/UDP, NTP, DNS, HTTP(S), Botnets.
2. Explotación de vulnerabilidades desde:
1. Web / Internet (OWASP Top 10, Ingeniería Social).
2. Redes privadas locales hacia la nube (VPN, Troyanos).
3. Insuficiencia de personal adiestrado en seguridad.
4. Ausencia de respaldos locales y alternos (e.g. Ransomware).
5. Ausencia de visibilidad a través de un SIEM.
6. Caída de los servicios de la nube:
1. Error de diseño de arquitectura (e.g. tolerancia, redundancia).
2. Error humano o robotizado (i.e. falso positivo de IA).
3. Desastres naturales u otros eventos fortuitos.
11
https://www.dragonjar.org/owasp-top-ten-project-en-espanol.xhtml
Vulnerabilidades en Aplic. Web
12
DCI
Internet
Seguridad
Global
Seguridad
Específica
Seguridad
Global
Seguridad
Específica
BordeBorde
AccesoAcceso
Internet
Agr./Dist. Agr./Dist.
Clientes Clientes
Seguridad en la nube
Sitio A Sitio B
Aislamiento
(Virtual)
Aislamiento
(Virtual)
IDS/IPS IDS/IPS
Análisis de grandes datos
Inteligencia artificial
Identificación biométrica
Tendencias
13
www.daycohost.com
@daycohost
@tecnológicagente
La nube más cercana
¿Preguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 

Was ist angesagt? (20)

Cyber security
Cyber securityCyber security
Cyber security
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Métricas de Seguridad
Métricas de Seguridad Métricas de Seguridad
Métricas de Seguridad
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
1 understanding cyber threats
1   understanding cyber threats 1   understanding cyber threats
1 understanding cyber threats
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
SIEM : Security Information and Event Management
SIEM : Security Information and Event Management SIEM : Security Information and Event Management
SIEM : Security Information and Event Management
 
IBM Q-radar security intelligence roadmap
IBM Q-radar security intelligence roadmapIBM Q-radar security intelligence roadmap
IBM Q-radar security intelligence roadmap
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
IBM Security QRadar
 IBM Security QRadar IBM Security QRadar
IBM Security QRadar
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
IBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewIBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence Overview
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
QRadar, ArcSight and Splunk
QRadar, ArcSight and Splunk QRadar, ArcSight and Splunk
QRadar, ArcSight and Splunk
 

Ähnlich wie Ciberseguridad en la nube

DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
InformacinOpenet
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
predeitor
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
perezalex
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
oli45
 

Ähnlich wie Ciberseguridad en la nube (20)

Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14Charla Azure Security Barcelona 2019-12-14
Charla Azure Security Barcelona 2019-12-14
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holísticoCentro de ciberseguridad "CYBERSOC" con un enfoque holístico
Centro de ciberseguridad "CYBERSOC" con un enfoque holístico
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Introduccion redes
Introduccion redesIntroduccion redes
Introduccion redes
 

Mehr von Olaf Reitmaier Veracierta

Mehr von Olaf Reitmaier Veracierta (20)

PoC Azure Administration
PoC Azure AdministrationPoC Azure Administration
PoC Azure Administration
 
RabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical ReviewRabbitMQ Status Quo Critical Review
RabbitMQ Status Quo Critical Review
 
AWS Graviton3 and GP3
AWS Graviton3 and GP3AWS Graviton3 and GP3
AWS Graviton3 and GP3
 
Kubernetes Workload Rebalancing
Kubernetes Workload RebalancingKubernetes Workload Rebalancing
Kubernetes Workload Rebalancing
 
KubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles MadnessKubeAdm vs. EKS - The IAM Roles Madness
KubeAdm vs. EKS - The IAM Roles Madness
 
AWS Cost Optimizations Risks
AWS Cost Optimizations RisksAWS Cost Optimizations Risks
AWS Cost Optimizations Risks
 
AWS Network Architecture Rework
AWS Network Architecture ReworkAWS Network Architecture Rework
AWS Network Architecture Rework
 
SRE Organizational Framework
SRE Organizational FrameworkSRE Organizational Framework
SRE Organizational Framework
 
Insight - Architecture Design
Insight - Architecture DesignInsight - Architecture Design
Insight - Architecture Design
 
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on MultitenancyBandwidth control approach - Cisco vs Mikrotik on Multitenancy
Bandwidth control approach - Cisco vs Mikrotik on Multitenancy
 
Transparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth ShaperTransparent Layer 2 Bandwidth Shaper
Transparent Layer 2 Bandwidth Shaper
 
Arquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLBArquitectura de Referencia - BGP - GSLB - SLB
Arquitectura de Referencia - BGP - GSLB - SLB
 
Backup aaS Solution Architecture
Backup aaS Solution ArchitectureBackup aaS Solution Architecture
Backup aaS Solution Architecture
 
Presentación de Arquitectura en la Nube
Presentación de Arquitectura en la NubePresentación de Arquitectura en la Nube
Presentación de Arquitectura en la Nube
 
Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)Distributed Web Cluster (LAPP)
Distributed Web Cluster (LAPP)
 
Multi-Cloud Connection Architecture
Multi-Cloud Connection ArchitectureMulti-Cloud Connection Architecture
Multi-Cloud Connection Architecture
 
Managed Cloud Services Revision
Managed Cloud Services RevisionManaged Cloud Services Revision
Managed Cloud Services Revision
 
Ingeniería de Software
Ingeniería de SoftwareIngeniería de Software
Ingeniería de Software
 
Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)Estrategia para Despliegue de Contenedores (Agile/DevOps)
Estrategia para Despliegue de Contenedores (Agile/DevOps)
 
On-Premise Private Cloud Architecture
On-Premise Private Cloud ArchitectureOn-Premise Private Cloud Architecture
On-Premise Private Cloud Architecture
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Ciberseguridad en la nube

  • 1. Ciberseguridad en la nube Ing. Olaf Reitmaier Veracierta Gerente de Arquitectura de Soluciones Noviembre de 2017
  • 2. Ciberseguridad seguridad  Del lat. securĭtas, -ātis.  1. f. Cualidad de seguro (...) seguro, ra  Del lat. secūrus.  1. adj. Libre y exento de riesgo. (…)  7. m. Lugar o sitio libre de todo peligro. (…)  10. m. Contrato por el que alguien se obliga (…) a indemnizar. ciber-  Del ingl. cyber-, acort. de cybernetic 'cibernético'.  1. elem. compos. Indica relación con redes informáticas. 2
  • 3. Ciberseguridad  Activos de información: datos o conocimientos que tienen valor.  Sistemas de información: componentes, aplicaciones, servicios u otros activos de tecnología que permiten el manejo de la información.  Seguridad de la información (SI): protección de activos de información (...) de amenazas que ponen en riesgo información procesada (…) por sistemas de información (...) interconectados.  Ciberseguridad: protección de activos y sistemas de información conectados en redes digitales. 3
  • 4. Nube  Estilo de computación escalable, elástica y ágil.  Consumo de tecnología como servicio (TaaS):  Infraestructura como servicio IaaS.  Plataforma como servicio PaaS.  Software como servicio SaaS.  Provee bloques de construcción (LEGO) mediante un esquema de costos operativos (OPEX).  En su mayoría virtualizada y geo-distribuida:  Pública (e.g. Amazon, Azure).  Privada física o lógica (e.g. DC propio/3ero, DaycoCloud).  Híbrida: privada interconectada con pública. 4
  • 5. Evolución de la Inf. Digital Tercerización (Delegar) Virtualización (Compartir) 1970 1980 1990 2000 2010 2020 Centro de Datos Propio Nube Tercero Tercero Ubicación Control IaaS PaaS SaaS 5
  • 7. Ecosistema Digital (Complejo) Ciberseguridad - Computación en la nube - Internet de las Cosas 7
  • 8. Estándares de Seg. Inf. (SI)  ISO/IEC 27001 / 27002.  Information Security Managment System.  COBIT v4  British Standart 7799 Part 3  ITIL v3 (ISO/IEC 20000)  “Common Criteria” (ISO/IEC 14508)  NIST Standards and Publications  SANS Institute Policy Resource 8
  • 9. Estándares de Ciberseguridad  NIST Cybersecurity Framework.  Standard of Good Practice for Information Security.  Common Weakness Enumeration (Community):  SANS Institute Top 25.  Open Web Application Security Project Top 10.  NERC CSS/CIP for Cyber Assets of Bulk Power System.  ISA/IEC-62443 (formerly ISA-99) Secure Industrial  Automation and Control Systems.  IASME seguridad de la información en PYMES (UK).  PCI/DSS 3.0: Payment Card Industry Data Security Standard.  AWS Security Best Practices.  Microsoft Azure Best Practices. 9
  • 10. Marco de Trabajo para Ciberseguridad Personas – Procesos – Tecnologías NIST Cyber Security Framework
  • 11. Amenazas y riesgos en la nube 1. Ataques de (Distribuidos) Denegación de Servicio (D)DoS. 1. TCP/UDP, NTP, DNS, HTTP(S), Botnets. 2. Explotación de vulnerabilidades desde: 1. Web / Internet (OWASP Top 10, Ingeniería Social). 2. Redes privadas locales hacia la nube (VPN, Troyanos). 3. Insuficiencia de personal adiestrado en seguridad. 4. Ausencia de respaldos locales y alternos (e.g. Ransomware). 5. Ausencia de visibilidad a través de un SIEM. 6. Caída de los servicios de la nube: 1. Error de diseño de arquitectura (e.g. tolerancia, redundancia). 2. Error humano o robotizado (i.e. falso positivo de IA). 3. Desastres naturales u otros eventos fortuitos. 11
  • 13. DCI Internet Seguridad Global Seguridad Específica Seguridad Global Seguridad Específica BordeBorde AccesoAcceso Internet Agr./Dist. Agr./Dist. Clientes Clientes Seguridad en la nube Sitio A Sitio B Aislamiento (Virtual) Aislamiento (Virtual) IDS/IPS IDS/IPS Análisis de grandes datos Inteligencia artificial Identificación biométrica Tendencias 13