SlideShare uma empresa Scribd logo
1 de 19
Seguridad en Cloud
Pública, de los mitos a la
realidad
Olof Sandstrom
Head of Arsys OperationsMADRID · NOV 27-28 · 2015
Seguridad en Cloud Pública, de los mitos a la
realidad
q Introducción
q El dinero… ¿Bajo el colchón o en el banco?
q Concretamente… ¿Qué ataques se reciben?
q Las capas de protección
q Ruegos y preguntas
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
INTRODUCCIÓN
http://www.tredisec.eu/
El dinero … ¿Bajo el colchón o en el Banco?
Concretamente … ¿Qué ataques se reciben?
Concretamente … ¿Qué ataques se reciben?
Las capas de protección: DATA CENTER
q Redundancia de electricidad, climatización y comunicaciones
q Monitorización de consumo y condiciones ambientales a nivel de rack
q Modelo de despliegue, ¿centralizado o distribuido?
Las capas de protección: REDES
q Redundancia de caminos en todos los interfaces
q Gestión de capacidad por concentración de tráfico en las distintas capas
q Segregación a nivel físico y lógico de las redes
q Aislamiento del tráfico público y privado
q Aislamiento de todo el tráfico entre VM
de distintos clientes en capa 2
q Implementación en las tablas ARP de
medidas para evitar spoofing de IP y MAC
q Redes privadas virtuales (VPN)
q IPv4 frente a IPv6
Las capas de protección: ALMACENAMIENTO
q Alta disponibilidad a nivel físico y lógico
q Cifrado en el almacenamiento
q Aislamiento por el espacio asignado dentro de
un volumen
q Rendimiento en IOPS y latencia, rotacional
frente a estado sólido
q Almacenamiento CIFS o NFS securizado a nivel
de IP de acceso y autenticación
q Borrador seguro para reutilización del espacio
q Desplegar en thick “haciendo ceros”
Las capas de protección: SERVIDORES
q Alta disponibilidad del equipamiento a nivel
físico (alimentación, interfaces de red,
proceso y memoria, almacenamiento, etc.)
q Sobreaprovisionamiento en CPU y RAM
consistentes con el nivel de servicio acordado
Las capas de protección: HIPERVISORES
q Aislamiento TOTAL de las herramientas de
control y gestión
q Gestión de bugs del hipervisor
q Análisis y gestión de vulnerabilidades
Las capas de protección: PLANTILLAS Y SOFTWARE
DE BASE
q Actualización de platillas para mantenerlas siempre actualizadas
q Disponibilidad de distintas distribuciones y
versiones de sistemas operativos
q Especial atención a las plantillas de distribución
de sistemas de gestión de contenidos (CMS)
q Hardening de las plantillas
Las capas de protección: SEGURIDAD
q Monitorización y alerta temprana a todos los niveles
q Gestión del fraude
q Protección frente a denegación de servicio
q Cortafuegos de red y de aplicación
q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset
q Protección frente a código malicioso
q Copias de seguridad
q Correlación y blackholing mediante gestión de información y eventos de
seguridad (SIEM)
q Procesos y procedimientos de gestión de la seguridad
Las capas de protección: ORQUESTADOR
q La integración de todo lo anterior
§ Solución comercial, lo que el producto
proporciona
§ Solución propia, lo que quieras y seas capaz
de hacer
q En los desarrollos propios, evidentemente aplican
§ Controles de desarrollo seguro
§ Gestión de cambios, problemas,
configuración, versiones, etc.
§ Etc., etc., etc.
RUEGOS Y PREGUNTAS
GraciasPonente: Olof Sandstrom
Cargo: Head of Arsys Operations
osandstrom@arsys.es

Mais conteúdo relacionado

Destaque

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great InfographicsSlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShareKapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareEmpowered Presentations
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation OptimizationOneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingContent Marketing Institute
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextArsys
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableArsys
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016Arsys
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012Arsys
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaArsys
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Arsys
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceArsys
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoArsys
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsArsys
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO AvanzadoArsys
 

Destaque (20)

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
Webinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder NextWebinar - Introducción a Cloudbuilder Next
Webinar - Introducción a Cloudbuilder Next
 
Economía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciableEconomía Digital: Una transformación irrenunciable
Economía Digital: Una transformación irrenunciable
 
No pierdas al cliente en el último clic - eShow Madrid 2016
No pierdas al cliente en el último clic -  eShow Madrid 2016No pierdas al cliente en el último clic -  eShow Madrid 2016
No pierdas al cliente en el último clic - eShow Madrid 2016
 
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
WebMaker, Crea tu Web con Fundamento - Salón MiEmpresa 2012
 
Cloud, la Tormenta Perfecta
Cloud, la Tormenta PerfectaCloud, la Tormenta Perfecta
Cloud, la Tormenta Perfecta
 
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
Cómo evitar y solucionar los errores más habituales cuando trabajamos con Wor...
 
Webinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerceWebinar - Cómo vender a través de WordPress con WooCommerce
Webinar - Cómo vender a través de WordPress con WooCommerce
 
Webinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónicoWebinar - Optimiza tu correo electrónico
Webinar - Optimiza tu correo electrónico
 
Marketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords BasicsMarketing Online con Google - AdWords Basics
Marketing Online con Google - AdWords Basics
 
Webinar - SEO Avanzado
Webinar - SEO AvanzadoWebinar - SEO Avanzado
Webinar - SEO Avanzado
 

Semelhante a Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Amazon Web Services LATAM
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0SUNQU
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering SUNQU
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen finalRuben Torres Bazan
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirUlises Ubillus
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Jack Daniel Cáceres Meza
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.24raul24
 

Semelhante a Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015 (20)

Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016Palo Alto Networks VM en el AWS Summit Santiago 2016
Palo Alto Networks VM en el AWS Summit Santiago 2016
 
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0TMS + Iaas  + PaaS Infrastructure  offering 2016 v2.0
TMS + Iaas + PaaS Infrastructure offering 2016 v2.0
 
Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering Sunqu Tech Managed Services Offering
Sunqu Tech Managed Services Offering
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Datacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrirDatacenter. Una metamorfosis por descubrir
Datacenter. Una metamorfosis por descubrir
 
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
Curso: Seguridad de redes e Internet 11: Infraestructura de soporte de una re...
 
Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.Raúl hernández porteros las tic en el ejercito.
Raúl hernández porteros las tic en el ejercito.
 

Mais de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperArsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 

Mais de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Contenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | WhitepaperContenedores y protección de datos empresariales | Whitepaper
Contenedores y protección de datos empresariales | Whitepaper
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (14)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad en Cloud Pública, de los mitos a la realidad - Codemotion 2015

  • 1. Seguridad en Cloud Pública, de los mitos a la realidad Olof Sandstrom Head of Arsys OperationsMADRID · NOV 27-28 · 2015
  • 2. Seguridad en Cloud Pública, de los mitos a la realidad q Introducción q El dinero… ¿Bajo el colchón o en el banco? q Concretamente… ¿Qué ataques se reciben? q Las capas de protección q Ruegos y preguntas
  • 7. El dinero … ¿Bajo el colchón o en el Banco?
  • 8. Concretamente … ¿Qué ataques se reciben?
  • 9. Concretamente … ¿Qué ataques se reciben?
  • 10. Las capas de protección: DATA CENTER q Redundancia de electricidad, climatización y comunicaciones q Monitorización de consumo y condiciones ambientales a nivel de rack q Modelo de despliegue, ¿centralizado o distribuido?
  • 11. Las capas de protección: REDES q Redundancia de caminos en todos los interfaces q Gestión de capacidad por concentración de tráfico en las distintas capas q Segregación a nivel físico y lógico de las redes q Aislamiento del tráfico público y privado q Aislamiento de todo el tráfico entre VM de distintos clientes en capa 2 q Implementación en las tablas ARP de medidas para evitar spoofing de IP y MAC q Redes privadas virtuales (VPN) q IPv4 frente a IPv6
  • 12. Las capas de protección: ALMACENAMIENTO q Alta disponibilidad a nivel físico y lógico q Cifrado en el almacenamiento q Aislamiento por el espacio asignado dentro de un volumen q Rendimiento en IOPS y latencia, rotacional frente a estado sólido q Almacenamiento CIFS o NFS securizado a nivel de IP de acceso y autenticación q Borrador seguro para reutilización del espacio q Desplegar en thick “haciendo ceros”
  • 13. Las capas de protección: SERVIDORES q Alta disponibilidad del equipamiento a nivel físico (alimentación, interfaces de red, proceso y memoria, almacenamiento, etc.) q Sobreaprovisionamiento en CPU y RAM consistentes con el nivel de servicio acordado
  • 14. Las capas de protección: HIPERVISORES q Aislamiento TOTAL de las herramientas de control y gestión q Gestión de bugs del hipervisor q Análisis y gestión de vulnerabilidades
  • 15. Las capas de protección: PLANTILLAS Y SOFTWARE DE BASE q Actualización de platillas para mantenerlas siempre actualizadas q Disponibilidad de distintas distribuciones y versiones de sistemas operativos q Especial atención a las plantillas de distribución de sistemas de gestión de contenidos (CMS) q Hardening de las plantillas
  • 16. Las capas de protección: SEGURIDAD q Monitorización y alerta temprana a todos los niveles q Gestión del fraude q Protección frente a denegación de servicio q Cortafuegos de red y de aplicación q Detección y prevención de intrusiones (IDS/IPS) in-line frente a TCPReset q Protección frente a código malicioso q Copias de seguridad q Correlación y blackholing mediante gestión de información y eventos de seguridad (SIEM) q Procesos y procedimientos de gestión de la seguridad
  • 17. Las capas de protección: ORQUESTADOR q La integración de todo lo anterior § Solución comercial, lo que el producto proporciona § Solución propia, lo que quieras y seas capaz de hacer q En los desarrollos propios, evidentemente aplican § Controles de desarrollo seguro § Gestión de cambios, problemas, configuración, versiones, etc. § Etc., etc., etc.
  • 19. GraciasPonente: Olof Sandstrom Cargo: Head of Arsys Operations osandstrom@arsys.es