SlideShare uma empresa Scribd logo
1 de 6
IICybersecurity
IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA
Cloud
Computing
Seguridad de la Cloud Computing?
Como estamos adopción de cloud computing,
somos más conscientes de los problemas de
seguridad que plantea lo que éramos de los
problemas creados por otras tecnologías de
gran escala que hemos adoptado en el pasado.
En particular, veo tres temas relacionados con
la seguridad con la computación en nube que son
críticos para el éxito y la seguridad de un proyecto
basado en la nube.
Curso de Seguridad de la Nube en México:
• Nubes internas no son intrínsecamente seguro.
En el pasado año, muchas organizaciones han
renunciado a utilizar las nubes públicas, eligiendo en
su lugar para construir nubes privadas detrás de sus
firewalls. Esta puede ser la mejor solución para los
grupos adversos al riesgo.
• Las empresas carecen de visibilidad y concienciación
del riesgo de seguridad.
La escasez de visibilidad de seguridad que la mayoría de
los proveedores ofrecen a sus clientes es en sí mismo
conseguir un montón de visibilidad. Obviamente, cuando
se utiliza un servicio de nube pública, las empresas
deben equilibrar los factores de la competencia de
control, visibilidad y costo
Curso de Seguridad de la Nube en México:
• La información confidencial se necesita almacenamiento
más seguro.
Con seguridad el almacenamiento de información sensible es
uno de los problemas más difíciles en la computación en nube.
La solución consiste en cifrar los datos, pero las preguntas
críticas son dónde cifrar, y cómo.
Curso de Seguridad de la Nube en México:
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
México Cell: 044 55 5193 4341
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Mais conteúdo relacionado

Mais de David Thomas

Mais de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Curso de Seguridad de la Nube en México

  • 1. IICybersecurity IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA Cloud Computing
  • 2. Seguridad de la Cloud Computing? Como estamos adopción de cloud computing, somos más conscientes de los problemas de seguridad que plantea lo que éramos de los problemas creados por otras tecnologías de gran escala que hemos adoptado en el pasado. En particular, veo tres temas relacionados con la seguridad con la computación en nube que son críticos para el éxito y la seguridad de un proyecto basado en la nube.
  • 3. Curso de Seguridad de la Nube en México: • Nubes internas no son intrínsecamente seguro. En el pasado año, muchas organizaciones han renunciado a utilizar las nubes públicas, eligiendo en su lugar para construir nubes privadas detrás de sus firewalls. Esta puede ser la mejor solución para los grupos adversos al riesgo.
  • 4. • Las empresas carecen de visibilidad y concienciación del riesgo de seguridad. La escasez de visibilidad de seguridad que la mayoría de los proveedores ofrecen a sus clientes es en sí mismo conseguir un montón de visibilidad. Obviamente, cuando se utiliza un servicio de nube pública, las empresas deben equilibrar los factores de la competencia de control, visibilidad y costo Curso de Seguridad de la Nube en México:
  • 5. • La información confidencial se necesita almacenamiento más seguro. Con seguridad el almacenamiento de información sensible es uno de los problemas más difíciles en la computación en nube. La solución consiste en cifrar los datos, pero las preguntas críticas son dónde cifrar, y cómo. Curso de Seguridad de la Nube en México:
  • 6. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 México Cell: 044 55 5193 4341 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845