SlideShare uma empresa Scribd logo
1 de 15
Cloud Security Alliance:
Esfuerzos industriales para
proveer seguridad al Cloud
Dr. Jesús Luna
Investigador en Seguridad
VII Jornadas de Firma Electrónica
27-Oct-2010
Agenda
• ¿Qué es el Cloud Computing?
• Firma electrónica ¿as a Service?
• Principales problemas de seguridad en el Cloud.
• Iniciativas internacionales y nacionales.
• Conclusiones.
¿Qué es el Cloud Computing?
• Representa un modelo donde de cómputo donde la asignación y
consumo de recursos es “bajo demanda”.
• Principales habilitadores:
– Ley de Moore: el muy bajo costo del cómputo y el almacenamiento.
– Hiperconectividad: robustos anchos de banda (heredados de la era
dotcom).
– Service Oriented Architecture (SOA)
– Escala: los grandes proveedores han creado capacidades masivas de
TIC.
• Representa un reto incluso para nuestras definiciones TIC:
¿qué son los datos?
No existe “UN” único Cloud
Firma Electrónica ¿as a Service?
• A pesar de las ventajas del Cloud, ¿podemos
plantearnos su utilización para un servicio de
firma electrónica?
• ¿Puede dicho servicio ser “compliant” con lo
establecido en la “Ley 59/2003, del 19 de
diciembre, de Firma Electrónica”?
• ¿El Cloud introduce nuevos problemas para el
despliegue de este tipo de servicios?
Principales problemas de seguridad
• CSA Top Threats Research:
– Confianza: falta de transparencia en los proveedores, impactos en
la ubicación de los datos, gestión del riesgo, compliance.
– Datos: filtración, pérdida o almacenamiento en geografías “poco
amigables”.
– Software de Cloud inseguro.
– Uso malicioso de servicios Cloud.
– “Secuestro” de cuentas de usuario y servicios Cloud.
– Atacantes internos.
– Ataques específicos al Cloud (p. ej. Hipervisores).
¿Cómo proveer seguridad al Cloud?
• Debe ser una responsabilidad global y compartida para los sectores
públicos y privados.
• Concientización y educación especializada.
• Estandarización y mejores prácticas.
• Certificaciones de proveedores Cloud e individuos.
• Herramientas: gestión, monitorización, métricas.
• Ecosistema integrado: TIC, seguridad, legal, auditoria, negocio.
¿Qué iniciativas globales y nacionales existen
para garantizar la utilización segura del Cloud?
Cloud Security Alliance: guía de mejores prácticas
Guidance > 100k downloads: cloudsecurityalliance.org/guidance
Governance and Enterprise Risk Management
Legal and Electronic Discovery
Compliance and Audit
Information Lifecycle Management
Portability and Interoperability
Security, Bus. Cont,, and Disaster Recovery
Data Center Operations
Incident Response, Notification, Remediation
Application Security
Encryption and Key Management
Identity and Access Management
Virtualization
Cloud Architecture
OperatingintheCloud
GoverningtheCloud
• Mejores prácticas para
brindar seguridad al Cloud.
• 13 dominios de interés
CSA: Cloud controls matrix tool
• Controles de auditoría basado
en la Guía de la CSA.
• Aplicados a IaaS, PaaS y
SaaS.
• Roles de cliente y proveedor.
• Mapeos a ISO 27001, COBIT,
PCI, HIPAA
• Enlace entre TIC y auditores.
www.cloudsecurityalliance.org/cm.html
CSA: Trusted Cloud Initiative
• Identidades en el Cloud seguras e interoperables.
• SaaS y PaaS integrados de forma segura con directorios
corporativos.
• Federación de identidades escalable.
• Responsabilidades para proveedores de identidad.
• Integración con estándares existentes.
• Modelos de referencia y pruebas de concepto.
• Criterios y sello de certificación.
www.cloudsecurityalliance.org/trustedcloud.html
ENISA: Gobierno en el Cloud
Objetivo:
 Analizar y evaluar el impacto del Cloud en la seguridad de
servicios gubernamentales.
 Proveer recomendaciones y mejores prácticas para los Estados
Miembros de la UE con planes de migrar al Cloud.
El estudio se basa en los escenarios siguientes:
 Community Cloud para autoridades locales y regionales.
 eHealth cloud.
 Gov Cloud: Computing as a Service
 Cloud supra-nacional (?)
CSA-ES: compliance en el Cloud
• ¿Cómo comprobar que un proveedor de servicios de firma en el
Cloud cumple con lo establecido en la ley?
• Tal y como lo resalta ENISA, actualmente uno de los principales
obstáculos para la adopción del Cloud en los Paises Miembros
es el “security compliance”:
– Clasificación de datos y sistemas para entender requisitos de compliance.
– Transferencias de datos entre paises.
– Derecho a auditar bajo demanda a un proveedor Cloud.
– Etc.
• Con el propósito de estudiar la temática de “security compliance
para el Cloud” en España hemos creado el capítulo español de
la CSA (CSA-ES).
CSA-ES: Grupos de trabajo
• Aprox. 150 miembros trabajando de forma voluntaria (desde
Mayo-2010 a la fecha).
• Participación de Universidades, Gobierno, sector privado,
organizaciones relacionadas, etc.
• Grupos de trabajo:
1. Privacidad y cumplimiento normativo.
2. SGSI y gestión de riesgos.
3. Contratación, evidencias y auditoría.
• Siguiente evento: 26-Noviembre-2010 / Barcelona.
www.cloudsecurityalliance.es
Conclusiones
• Cloud: Great big reset button for security.
• Es nuestra oportunidad de mejorar la seguridad.
• Uno de los mayores “show stoppers” es la seguridad.
• Un proveedor de firma electrónica en el Cloud tiene los mismos
requisitos de security compliance.
• El problema es:
1. Entender lo que significa “security compliance en el Cloud”.
2. Realizar la I+D+i necesarias para obtener dicho compliance:
• Dispositivos de firma electrónica en el Cloud.
• Compliance con CWA14169 / CWA14355.
• Etc.
• Foros como la CSA-ES permiten la participación de todos los
implicados.
¡Gracias!
Si requieren mayor información o desean participar:
www.cloudsecurityalliance.es
contacto@cloudsecurityalliance.es
LinkedIn: http://www.linkedin.com/groups?gid=3072937
LinkedIn: http://es.linkedin.com/in/jlunagar
Email: jluna@bdigital.org jluna@cloudsecurityalliance.es
Twitter: @jlunagar

Mais conteúdo relacionado

Mais procurados

Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeCarolina Erazo
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la NubeDaylis30
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nubeDiana Torres
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio graneroamdia
 
Arquitectura de la nube lic alejandro v
Arquitectura de la nube lic alejandro vArquitectura de la nube lic alejandro v
Arquitectura de la nube lic alejandro vAlejandroMauriciovas
 

Mais procurados (8)

Cloud computing utmach
Cloud computing utmachCloud computing utmach
Cloud computing utmach
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computación en la Nube
Computación en la NubeComputación en la Nube
Computación en la Nube
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
La nube 1
La nube 1La nube 1
La nube 1
 
Perspectiva computacion en la nube
Perspectiva computacion en la nubePerspectiva computacion en la nube
Perspectiva computacion en la nube
 
Los desafíos que presenta la explosión de los medios digitales horacio granero
Los desafíos que presenta la explosión de los medios digitales   horacio graneroLos desafíos que presenta la explosión de los medios digitales   horacio granero
Los desafíos que presenta la explosión de los medios digitales horacio granero
 
Arquitectura de la nube lic alejandro v
Arquitectura de la nube lic alejandro vArquitectura de la nube lic alejandro v
Arquitectura de la nube lic alejandro v
 

Destaque

Active Cultures: Linking Value and Digital Marketing as Told Through Yogurt
Active Cultures: Linking Value and Digital Marketing as Told Through YogurtActive Cultures: Linking Value and Digital Marketing as Told Through Yogurt
Active Cultures: Linking Value and Digital Marketing as Told Through YogurtSteve Gottschling
 
Diari del 9 de juliol de 2014
Diari del 9 de juliol de 2014Diari del 9 de juliol de 2014
Diari del 9 de juliol de 2014diarimes
 
New 401(k) Plan Disclosure Rules
New 401(k) Plan Disclosure RulesNew 401(k) Plan Disclosure Rules
New 401(k) Plan Disclosure RulesJeff Green
 
Cd Elvis Movies (Remastered) Importado
Cd Elvis Movies (Remastered)   ImportadoCd Elvis Movies (Remastered)   Importado
Cd Elvis Movies (Remastered) ImportadoExoticElvis Presley
 
Landmark Show Presentation For Client
Landmark Show Presentation For ClientLandmark Show Presentation For Client
Landmark Show Presentation For ClientIndian Realty Group
 
Intoxicaciones en pediatria
Intoxicaciones en pediatriaIntoxicaciones en pediatria
Intoxicaciones en pediatriaHector Gomez
 
Problemas de razonamiento lógico libro de preguntas
Problemas de razonamiento lógico libro de preguntasProblemas de razonamiento lógico libro de preguntas
Problemas de razonamiento lógico libro de preguntasOmar Elí Manriquez S
 
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...Carlita1391
 
The Causative Form
The Causative FormThe Causative Form
The Causative FormBirgiT
 
Catálogo V Edición Festival Internacional Ópera Prima en Corto
Catálogo V Edición Festival Internacional Ópera Prima en CortoCatálogo V Edición Festival Internacional Ópera Prima en Corto
Catálogo V Edición Festival Internacional Ópera Prima en CortoAna Cabello Padilla
 
Aula1 controle avançado – 2011-i
Aula1 controle avançado – 2011-iAula1 controle avançado – 2011-i
Aula1 controle avançado – 2011-icruz_marcos
 
Geophysicist to Astronaut
Geophysicist to AstronautGeophysicist to Astronaut
Geophysicist to AstronautBrian Shiro
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetJairoGaray
 

Destaque (20)

Active Cultures: Linking Value and Digital Marketing as Told Through Yogurt
Active Cultures: Linking Value and Digital Marketing as Told Through YogurtActive Cultures: Linking Value and Digital Marketing as Told Through Yogurt
Active Cultures: Linking Value and Digital Marketing as Told Through Yogurt
 
Visitas guiadas verano 2014-web
Visitas guiadas   verano 2014-webVisitas guiadas   verano 2014-web
Visitas guiadas verano 2014-web
 
Diari del 9 de juliol de 2014
Diari del 9 de juliol de 2014Diari del 9 de juliol de 2014
Diari del 9 de juliol de 2014
 
New 401(k) Plan Disclosure Rules
New 401(k) Plan Disclosure RulesNew 401(k) Plan Disclosure Rules
New 401(k) Plan Disclosure Rules
 
Cd Elvis Movies (Remastered) Importado
Cd Elvis Movies (Remastered)   ImportadoCd Elvis Movies (Remastered)   Importado
Cd Elvis Movies (Remastered) Importado
 
Avaliar red
Avaliar redAvaliar red
Avaliar red
 
Calendario Viernes 31 de Octubre 2014
Calendario Viernes 31 de Octubre 2014Calendario Viernes 31 de Octubre 2014
Calendario Viernes 31 de Octubre 2014
 
Landmark Show Presentation For Client
Landmark Show Presentation For ClientLandmark Show Presentation For Client
Landmark Show Presentation For Client
 
Circuitos electricos
Circuitos electricosCircuitos electricos
Circuitos electricos
 
Gestión Ágil del Portfolio con Kanban
Gestión Ágil del Portfolio con KanbanGestión Ágil del Portfolio con Kanban
Gestión Ágil del Portfolio con Kanban
 
Intoxicaciones en pediatria
Intoxicaciones en pediatriaIntoxicaciones en pediatria
Intoxicaciones en pediatria
 
Problemas de razonamiento lógico libro de preguntas
Problemas de razonamiento lógico libro de preguntasProblemas de razonamiento lógico libro de preguntas
Problemas de razonamiento lógico libro de preguntas
 
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...
IDEAS E INICIATIVAS PARA CONTRIBUIR CON LA IMPLANTACIÓN DE LA BIBLIOTECA COMO...
 
Consultorías de formación. montse y tania
Consultorías de formación. montse y taniaConsultorías de formación. montse y tania
Consultorías de formación. montse y tania
 
The Causative Form
The Causative FormThe Causative Form
The Causative Form
 
Strategic Leveraging
Strategic LeveragingStrategic Leveraging
Strategic Leveraging
 
Catálogo V Edición Festival Internacional Ópera Prima en Corto
Catálogo V Edición Festival Internacional Ópera Prima en CortoCatálogo V Edición Festival Internacional Ópera Prima en Corto
Catálogo V Edición Festival Internacional Ópera Prima en Corto
 
Aula1 controle avançado – 2011-i
Aula1 controle avançado – 2011-iAula1 controle avançado – 2011-i
Aula1 controle avançado – 2011-i
 
Geophysicist to Astronaut
Geophysicist to AstronautGeophysicist to Astronaut
Geophysicist to Astronaut
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 

Semelhante a Jesús Luna

Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT Cloud Services
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdfDulce Pineda
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Angelica Lopez
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaSusan-PG
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan GarciaSusan-PG
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
Capitulo1 cloud computing
Capitulo1 cloud computingCapitulo1 cloud computing
Capitulo1 cloud computingMidori Madarame
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Computación en la Nube (Cloud Computing).
Computación en la Nube (Cloud Computing).Computación en la Nube (Cloud Computing).
Computación en la Nube (Cloud Computing).Brayan Antonelly
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingJack Daniel Cáceres Meza
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube Jennyfer Cribas
 

Semelhante a Jesús Luna (20)

Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Capitulo 1
Capitulo 1Capitulo 1
Capitulo 1
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
SVT. Que es el Cloud. Ejemplos (Sesion EADA 2.14)
 
Computación en la Nube.pdf
Computación en la Nube.pdfComputación en la Nube.pdf
Computación en la Nube.pdf
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)
 
Computacion en la nube. Susan Garcia
Computacion en la nube. Susan GarciaComputacion en la nube. Susan Garcia
Computacion en la nube. Susan Garcia
 
Computación en la nube. Susan Garcia
Computación en la nube. Susan GarciaComputación en la nube. Susan Garcia
Computación en la nube. Susan Garcia
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Capitulo1 cloud computing
Capitulo1 cloud computingCapitulo1 cloud computing
Capitulo1 cloud computing
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Computación en la Nube (Cloud Computing).
Computación en la Nube (Cloud Computing).Computación en la Nube (Cloud Computing).
Computación en la Nube (Cloud Computing).
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computingCurso: Proyecto de sistemas de comunicación: 04 Cloud computing
Curso: Proyecto de sistemas de comunicación: 04 Cloud computing
 
Computación en la nube
Computación en la nube Computación en la nube
Computación en la nube
 
Información en la nube
Información en la nubeInformación en la nube
Información en la nube
 

Mais de JSe

Josep M Roca
Josep M RocaJosep M Roca
Josep M RocaJSe
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta CruellasJSe
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar RuizJSe
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto BoyaJSe
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic CasanovasJSe
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael OlañetaJSe
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo RodríguezJSe
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi MasfarneJSe
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de BlasJSe
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere VilagutJSe
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel CasademontJSe
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon NualartJSe
 
Enric Martínez
Enric MartínezEnric Martínez
Enric MartínezJSe
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert EsplugasJSe
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario AlguacilJSe
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro ZamarriegoJSe
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura CabezasJSe
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel VelascoJSe
 
David Sancho
David SanchoDavid Sancho
David SanchoJSe
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier RuizJSe
 

Mais de JSe (20)

Josep M Roca
Josep M RocaJosep M Roca
Josep M Roca
 
Marta Cruellas
Marta CruellasMarta Cruellas
Marta Cruellas
 
Oscar Ruiz
Oscar RuizOscar Ruiz
Oscar Ruiz
 
Roberto Boya
Roberto BoyaRoberto Boya
Roberto Boya
 
Frederic Casanovas
Frederic CasanovasFrederic Casanovas
Frederic Casanovas
 
Rafael Olañeta
Rafael OlañetaRafael Olañeta
Rafael Olañeta
 
Pablo Rodríguez
Pablo RodríguezPablo Rodríguez
Pablo Rodríguez
 
Jordi Masfarne
Jordi MasfarneJordi Masfarne
Jordi Masfarne
 
Roman de Blas
Roman de BlasRoman de Blas
Roman de Blas
 
Pere Vilagut
Pere VilagutPere Vilagut
Pere Vilagut
 
Miquel Casademont
Miquel CasademontMiquel Casademont
Miquel Casademont
 
Raimon Nualart
Raimon NualartRaimon Nualart
Raimon Nualart
 
Enric Martínez
Enric MartínezEnric Martínez
Enric Martínez
 
Albert Esplugas
Albert EsplugasAlbert Esplugas
Albert Esplugas
 
Mario Alguacil
Mario AlguacilMario Alguacil
Mario Alguacil
 
Alejandro Zamarriego
Alejandro ZamarriegoAlejandro Zamarriego
Alejandro Zamarriego
 
Laura Cabezas
Laura CabezasLaura Cabezas
Laura Cabezas
 
Juan Miguel Velasco
Juan Miguel VelascoJuan Miguel Velasco
Juan Miguel Velasco
 
David Sancho
David SanchoDavid Sancho
David Sancho
 
Xavier Ruiz
Xavier RuizXavier Ruiz
Xavier Ruiz
 

Jesús Luna

  • 1. Cloud Security Alliance: Esfuerzos industriales para proveer seguridad al Cloud Dr. Jesús Luna Investigador en Seguridad VII Jornadas de Firma Electrónica 27-Oct-2010
  • 2. Agenda • ¿Qué es el Cloud Computing? • Firma electrónica ¿as a Service? • Principales problemas de seguridad en el Cloud. • Iniciativas internacionales y nacionales. • Conclusiones.
  • 3. ¿Qué es el Cloud Computing? • Representa un modelo donde de cómputo donde la asignación y consumo de recursos es “bajo demanda”. • Principales habilitadores: – Ley de Moore: el muy bajo costo del cómputo y el almacenamiento. – Hiperconectividad: robustos anchos de banda (heredados de la era dotcom). – Service Oriented Architecture (SOA) – Escala: los grandes proveedores han creado capacidades masivas de TIC. • Representa un reto incluso para nuestras definiciones TIC: ¿qué son los datos?
  • 4. No existe “UN” único Cloud
  • 5. Firma Electrónica ¿as a Service? • A pesar de las ventajas del Cloud, ¿podemos plantearnos su utilización para un servicio de firma electrónica? • ¿Puede dicho servicio ser “compliant” con lo establecido en la “Ley 59/2003, del 19 de diciembre, de Firma Electrónica”? • ¿El Cloud introduce nuevos problemas para el despliegue de este tipo de servicios?
  • 6. Principales problemas de seguridad • CSA Top Threats Research: – Confianza: falta de transparencia en los proveedores, impactos en la ubicación de los datos, gestión del riesgo, compliance. – Datos: filtración, pérdida o almacenamiento en geografías “poco amigables”. – Software de Cloud inseguro. – Uso malicioso de servicios Cloud. – “Secuestro” de cuentas de usuario y servicios Cloud. – Atacantes internos. – Ataques específicos al Cloud (p. ej. Hipervisores).
  • 7. ¿Cómo proveer seguridad al Cloud? • Debe ser una responsabilidad global y compartida para los sectores públicos y privados. • Concientización y educación especializada. • Estandarización y mejores prácticas. • Certificaciones de proveedores Cloud e individuos. • Herramientas: gestión, monitorización, métricas. • Ecosistema integrado: TIC, seguridad, legal, auditoria, negocio. ¿Qué iniciativas globales y nacionales existen para garantizar la utilización segura del Cloud?
  • 8. Cloud Security Alliance: guía de mejores prácticas Guidance > 100k downloads: cloudsecurityalliance.org/guidance Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Audit Information Lifecycle Management Portability and Interoperability Security, Bus. Cont,, and Disaster Recovery Data Center Operations Incident Response, Notification, Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization Cloud Architecture OperatingintheCloud GoverningtheCloud • Mejores prácticas para brindar seguridad al Cloud. • 13 dominios de interés
  • 9. CSA: Cloud controls matrix tool • Controles de auditoría basado en la Guía de la CSA. • Aplicados a IaaS, PaaS y SaaS. • Roles de cliente y proveedor. • Mapeos a ISO 27001, COBIT, PCI, HIPAA • Enlace entre TIC y auditores. www.cloudsecurityalliance.org/cm.html
  • 10. CSA: Trusted Cloud Initiative • Identidades en el Cloud seguras e interoperables. • SaaS y PaaS integrados de forma segura con directorios corporativos. • Federación de identidades escalable. • Responsabilidades para proveedores de identidad. • Integración con estándares existentes. • Modelos de referencia y pruebas de concepto. • Criterios y sello de certificación. www.cloudsecurityalliance.org/trustedcloud.html
  • 11. ENISA: Gobierno en el Cloud Objetivo:  Analizar y evaluar el impacto del Cloud en la seguridad de servicios gubernamentales.  Proveer recomendaciones y mejores prácticas para los Estados Miembros de la UE con planes de migrar al Cloud. El estudio se basa en los escenarios siguientes:  Community Cloud para autoridades locales y regionales.  eHealth cloud.  Gov Cloud: Computing as a Service  Cloud supra-nacional (?)
  • 12. CSA-ES: compliance en el Cloud • ¿Cómo comprobar que un proveedor de servicios de firma en el Cloud cumple con lo establecido en la ley? • Tal y como lo resalta ENISA, actualmente uno de los principales obstáculos para la adopción del Cloud en los Paises Miembros es el “security compliance”: – Clasificación de datos y sistemas para entender requisitos de compliance. – Transferencias de datos entre paises. – Derecho a auditar bajo demanda a un proveedor Cloud. – Etc. • Con el propósito de estudiar la temática de “security compliance para el Cloud” en España hemos creado el capítulo español de la CSA (CSA-ES).
  • 13. CSA-ES: Grupos de trabajo • Aprox. 150 miembros trabajando de forma voluntaria (desde Mayo-2010 a la fecha). • Participación de Universidades, Gobierno, sector privado, organizaciones relacionadas, etc. • Grupos de trabajo: 1. Privacidad y cumplimiento normativo. 2. SGSI y gestión de riesgos. 3. Contratación, evidencias y auditoría. • Siguiente evento: 26-Noviembre-2010 / Barcelona. www.cloudsecurityalliance.es
  • 14. Conclusiones • Cloud: Great big reset button for security. • Es nuestra oportunidad de mejorar la seguridad. • Uno de los mayores “show stoppers” es la seguridad. • Un proveedor de firma electrónica en el Cloud tiene los mismos requisitos de security compliance. • El problema es: 1. Entender lo que significa “security compliance en el Cloud”. 2. Realizar la I+D+i necesarias para obtener dicho compliance: • Dispositivos de firma electrónica en el Cloud. • Compliance con CWA14169 / CWA14355. • Etc. • Foros como la CSA-ES permiten la participación de todos los implicados.
  • 15. ¡Gracias! Si requieren mayor información o desean participar: www.cloudsecurityalliance.es contacto@cloudsecurityalliance.es LinkedIn: http://www.linkedin.com/groups?gid=3072937 LinkedIn: http://es.linkedin.com/in/jlunagar Email: jluna@bdigital.org jluna@cloudsecurityalliance.es Twitter: @jlunagar

Notas do Editor

  1. Según el art. 24 de la Ley 59/2003: " Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, al menos, las siguientes garantías: A. Que los datos utilizados para la generación de firma pueden producirse sólo una vez y asegura razonablemente su secreto. B. Que existe una seguridad razonable de que los datos utilizados para la generación de firma no pueden ser derivados de los de verificación de firma o de la propia firma y de que la firma está protegida contra la falsificación con la tecnología existente en cada momento. C. Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra su utilización por terceros. D. Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide que éste se muestre al firmante antes del proceso de firma. " El Instituto Nacional de Técnica Aeroespacial (INTA), a través del Centro de Evaluación de la Seguridad de las Tecnologías de la Información (CESTI), evalúa las propiedades de seguridad de cualquier producto o sistema de las TIC. Se utiliza el estándar CWA 14169, "Secure signature-creation devices "EAL 4+"", de certificación de dispositivos seguros de creación de firma. Es una especificación del Comité Europeo de Normalización (CEN), y se encuentra disponible en: ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14169-00-2004-Mar.pdf Para implementar este tipo de dispositivos, se siguen las recomendaciones del CWA 14355, "Guidelines for the implementation of Secure Signature-Creation Devices", disponible en: ftp://ftp.cenorm.be/PUBLIC/CWAs/e-Europe/eSign/cwa14355-00-2004-Mar.pdf