Trabajo Seguridad(1)

  • Upload
    garexu

  • View
    42

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDAD SAN IGNACIO DE LOYOLA Facultad de Ingeniera Informtica

Curso: Administracin de la Seguridad Informtica

Profesor: Jorge Armando Reategui Delgado Grupo: 2 Integrantes: Moraima Castaeda Caridad Gomez Rafael Uzategui

Seguridad en la Nube2011-2

Seguridad en la Nubendice1. ............................................................................................................................................................4 5. ............................................................................................................................................................4 16. ..........................................................................................................................................................5 35. ..........................................................................................................................................................7 37. ..........................................................................................................................................................7 39. ..........................................................................................................................................................7 46. ..........................................................................................................................................................7 52. ..........................................................................................................................................................7 55. ..........................................................................................................................................................8 56. ..........................................................................................................................................................8 62. ..........................................................................................................................................................8 85. ........................................................................................................................................................11 1. ..........................................................................................................................................................14 223. ......................................................................................................................................................18 226. ......................................................................................................................................................18 244. ......................................................................................................................................................19 247. ......................................................................................................................................................19 625. Introduccin:.................................................................................................................................28 626. La Seguridad en la Nube:.............................................................................................................30 627. Ventajas y Desventajas:...............................................................................................................32 628. Casos de xito:.............................................................................................................................33 629. Implementacin:...........................................................................................................................37

Seguridad en la Nube

Seguridad en la Nube 1. 2. 3. 4. 5. 6. 7. 9. 11. 8. 10. 12. 13. 14. 15.

Seguridad en la Nube16. 17.

Seguridad en la Nube18. 20. 22. 24. 27. 19. 21. 23. 25. 26. 28.

Seguridad en la Nube29. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 30.

Seguridad en la Nube55. 56. 57. 58. 59. 60. 61. 62. 63.

Seguridad en la Nube6 65. 4. 6 69. 8. 7 73. 2. 7 77. 6. 66. 70. 74. 78. 67. 71. 75. 79.

Seguridad en la Nube8 81. 0. 82. 83.

Seguridad en la Nube84. 85. 86. 87.

Seguridad en la Nube88. 90. 92. 94. 96. 98. 100. 102. 104. 106. 108. 91. 93. 95. 97. 99. 101. 103. 105. 107. 109. 89.

Seguridad en la Nube110. 111.

Seguridad en la Nube112. 1. 113. 114. 2. 115.

Seguridad en la Nube116. 118. 120. 122. 124. 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143. 144. 145. 146. 147. 148. 119. 121. 123. 117.

Seguridad en la Nube149. 150. 151. 152. 153. 154. 155. 156. 157.

158. 159. 160. 161. 162. 163. 164. 165. 166. 167. 168. 169. 170. 171.

158.

Seguridad en la Nube172. 173. 174. 175. 176. 177. 178. 179. 180. 181.

Seguridad en la Nube182. 185. 188. 191. 194. 197. 200. 183. 186. 189. 192. 195. 198. 201. 184. 187. 190. 193. 196. 199. 202.

203.

204.

205.

206.

207.

208.

209.

210.

211.

212. 215. 218. 221. 224.

213. 216. 219. 222. 225.

214. 217. 220. 223. 226.

Seguridad en la Nube227. 230. 233. 236. 239. 242. 245. 228. 231. 234. 237. 240. 243. 246. 229. 232. 235. 238. 241. 244. 247.

Seguridad en la Nube248. 249. 250.

Seguridad en la Nube251. 255. 252. 256. 253. 257. 261. 259. 260. 265. 269. 273. 277. 254. 258. 262. 266. 270. 274. 278.

271.

272.

281.

282.

285.

286.

289.

290.

293. 291. 292. 297. 301. 299. 300. 305. 307. 308. 309.

294. 298. 302. 306. 310.

Seguridad en la Nube313. 317. 315. 316. 321. 323. 324. 325. 329. 327. 328. 333. 334. 322. 326. 330. 314. 318.

Seguridad en la Nube335. 336. 337. 338. 339.

Seguridad en la Nube340. 341. 346. 345. 351. 356. 361. 366. 371. 365. 376. 342. 347. 352. 357. 362. 367. 372. 377. 343. 348. 353. 358. 363. 368. 373. 378. 344. 349. 354. 359. 364. 369. 374. 379.

381. 386. 391. 390. 396.

382. 387. 392. 397.

383. 388. 393. 398.

384. 389. 394. 399.

401.

402.

403.

404.

406. 400.

407.

408.

409.

411. 416. 421.

412. 417. 422. 427.

413. 418. 423. 428.

414. 419. 424. 429.

425.

426.

Seguridad en la Nube431. 436. 441. 446. 451. 432. 437. 442. 447. 452. 433. 438. 443. 448. 453. 434. 439. 444. 449. 454.

435.

Seguridad en la Nube455. 456. 457. 458.

Seguridad en la Nube459. 465. 471. 477. 460. 466. 467. 472. 473. 478. 479. 483. 484. 485. 491. 497. 503. 509. 515. 521. 527. 533. 539. 545. 551. 557. 563. 569. 575. 581. 486. 492. 498. 504. 510. 516. 522. 528. 534. 540. 546. 552. 558. 564. 570. 576. 582. 487. 493. 499. 505. 511. 517. 523. 529. 535. 541. 547. 553. 559. 565. 571. 577. 583. 480. 481. 488. 474. 475. 482. 468. 469. 476. 461. 462. 463. 464. 470.

489. 495. 501. 507. 513. 519. 525. 531. 537. 543. 549. 555. 561. 567. 573. 579.

490. 496. 502. 508. 514. 520. 526. 532. 538. 544. 550. 556. 562. 568. 574. 580.

494. 500. 506. 512. 518. 524. 530. 536. 542. 548. 554. 560. 566. 572. 578. 584.

Seguridad en la Nube585. 586. 587. 588. 589. 590.

591. 592. 593. 594. 595. 596. 597. 598. 599. 600. 605. 610. 615. 620. 625. Introduccin: 601. 606. 611. 616. 621. 602. 607. 612. 617. 622. 603. 608. 613. 618. 623. 604. 609. 614. 619. 624.

La seguridad y la privacidad en la nube son las grandes preocupaciones en estos tiempos, ya que parece que a las autoridades les ha pillado por sorpresa lo de la computacin en la nube y los medios sociales. Las ventajas de la computacin en la nube estn influyendo enormemente en nuestra forma de usar los ordenadores: Cada vez usamos ms aplicaciones en nube: Gmail, Twitter, Facebok, Youtube... Paradjicamente estas maravillosas ventajas -la facilidad de acceso, lo asequible que resulta, su centralizacin y flexibilidad- podran ser tambin la causa de nuevos tipos de inseguridad. Cuando en 2006, Amazon present su servicio EC2 (Elastic Compute Cloud), naci la posibilidad de que empresas e instituciones alquilaran espacios en servidores virtuales para almacenar sus datos y alojar sus propias aplicaciones y programas. Las empresas ya ni siquiera necesitan tener servidores. El mantenimiento corre a cargo de los proveedores. Esto supone una reduccin de los costes y un aumento de la eficacia muy importantes. Esto fue el nacimiento de la computacin en la nube, el "Cloud Computing". Una verdadera revolucin informtica en la que estamos metidos. La tendencia es ms software y menos hardware. El negocio ahora est en contratar software. Cuantos ms usuarios utilicen un software ms barato es contratarlo. Pero EC2 tambin llev a las masas algo que hasta ese momento estaba confinado principalmente a un uso dentro de los sistemas de IT de las empresas: un tipo de ingeniera mediante la que unos programas llamados hipervisores se

Seguridad en la Nubeencargan de crear y controlar procesadores, redes y unidades de disco virtuales, muchas de las cuales podran ser ejecutadas en los mismos servidores fsicos. Esto supona una amenaza potencial. Recientemente unos cientficos de la Universidad de California, San Diego, y el MIT han demostrado que es posible atacar a un servidor remoto entrando en su memoria compartida, es decir, cuando dos programas se ejecutan simultneamente en el mismo sistema operativo. Hasta hace poco, esto se crea imposible. El experimento se hizo sobre mquinas virtuales que contrataron en Amazon. No obstante Amazon argument que nadie haba atacado su EC2 de esa forma y que la compaa ya ha tomado medidas para prevenir los ataques. El tamao y estructura de las nubes supone un gran problema. La escala es mucho ms grande, y no tienes el control fsico. Como deca antes, cuantos ms usuarios utilicen un software ms barato es contratarlo. Pero cuando miles de clientes distintos utilizan el mismo hardware a gran escala, cualquier fallo en el sistema o ataque por parte de hackers podra afectar negativamente a mucha gente. Hay que tener en cuenta que los riesgos de seguridad aumentan con la cantidad de personas que utilizan el mismo software y el mismo hardware. A esto hay que aadir que si la computacin en la nube fuera lo suficientemente segura como para usar todo su potencial, surgiran nuevos y graves problemas: Por un lado, incluso las nubes que estn a salvo de los hackers normales se podran convertir en puntos centrales para el control por internet, -legisladores, tribunales y gobiernos podran utilizarlo ventajosamente- o los mismos proveedores podran abusar de su situacin sobre los clientes, influenciados por los gobiernos o defensores de los derechos de autor. Pero para Jonathan Zittrain, cofundador de Centro Berkman para Internet y la Sociedad en Harvard el verdadero problema es "la cada vez mayor capacidad del gobierno para obtener tus datos, y la cada vez menor proteccin constitucional contra ello; la cada vez mayor capacidad del gobierno para censurar; y la cada vez mayor capacidad de las empresas y gobiernos para controlar la innovacin y provocar situaciones verdaderamente negativas." La computacin en la nube supone un problema parecido al que plante la implementacin de otra tecnologa de la informacin: la radio. A todas luces la radio ofreca maravillosas ventajas sobre el telgrafo pero al mismo tiempo esas ventajas creaban unos riesgos de seguridad potencialmente intolerables, ya que poda ser captada por el enemigo. En el caso de la radio, las tecnologas de encriptado y desencriptado rpido y automatizado reemplazaron a los decodificadores humanos, proporcionando con ello la seguridad necesaria. Igualmente los servicios en la nube por ahora no estn exentos de riesgo. Las nubes pasarn por un tipo de evolucin similar al de la radio. Mientras tanto, estn surgiendo unas nuevas tecnologas de seguridad. Aunque la proteccin total de la seguridad en la nube tendr que pasar inevitablemente por el

Seguridad en la Nubecampo de la encriptacin: hacen falta nuevos modelos de encriptacin. Estamos asistiendo a un momento crtico en la evolucin tecnolgica. A medida que crecen las ventajas de las nuevas tendencias tecnolgicas, crece la preocupacin por la seguridad y la privacidad. Algunos expertos en seguridad informtica, como el Ponemon Institute sitan a la computacin en la nube entre los primeros puestos en la lista de tendencias ms peligrosas para la seguridad informtica (39%), junto a Datos no estructurados (79%), Ciberterrorismo (71%), Movilidad (63%), Web 2.0 (52%), Virtualizacin (44%), La filtracin de datos (40%), los delitos informticos (40%)... Que la computacin en la nube y nuestros queridos medios sociales y telfonos mviles, smartphones, etc., se siten junto a los delitos informticos es, cuando menos, preocupante y triste. Pero este tipo de preocupaciones no estn limitando el avance y ascensin de la nube, aunque algunas empresas son remisas a alojar en la nube sus datos ms delicados. Y si logramos alcanzar la seguridad dentro de la nube, las ventajas podran ser asombrosas. "Existe una enorme cantidad de gestiones informticas y de bases de datos para las que la computacin en la nube es claramente relevante," afirma Dale Jorgenson desde Harvard. Los defensores de la nube opinan que los servidores virtuales son ms seguros que nuestros ordenadores y nuestros USB y nuestros smartphones... Algunos defensores de la Web 2.0 como Vivek Kundra, informtico jefe en el gobierno federal de EEUU, opinan que los polticos estn restringiendo innecesariamente el uso de la nueva tecnologa. Y que esta tecnologa apoya enormemente el trabajo de los gobiernos y es esencial que tengamos acceso a las tecnologas ms recientes e innovadoras.

626. La Seguridad en la Nube: No es ningn secreto que la seguridad figure como uno de los grandes quebraderos de cabeza de los CIO, y supone un freno a la implantacin de los entornos de cloud computing en las empresas. Sin embargo, las compaas deberan tener tambin presentes otras cuestiones que normalmente suelen pasar desapercibidas, y que son mucho ms relevantes y crticas. As, aunque la proteccin de la informacin corporativa es clave, muchas compaas deciden delegar con total exclusividad la responsabilidad del dato a un tercero, cuando realmente de la administracin y gestin de la informacin sensible se debe ocupar la compaa, o al menos estar ms pendiente. Para comenzar, los participantes pusieron sobre la mesa los problemas para iniciar la transicin hacia la nube, esa problemtica se entiende de dos maneras, por un lado, el cumplimiento normativo, ya que hay ciertas regulaciones que limitan el uso de los servicios en la nube, y por otro lado, la seguridad en s misma,

Seguridad en la Nubeya que tiene que tener en cuenta criterios como la confidencialidad o integridad, por lo que el problema no es tanto la seguridad sino la propia gestin de la misma, aclara Flix Martn, gerente del departamento de Servicios de Seguridad de HP. Mientras tanto, Juanjo Garca, responsable de grandes cuentas de Arsys, aade que efectivamente, el cloud no da tantos problemas de seguridad como de cumplimiento de normativas y estndares de calidad, y es que la seguridad se est convirtiendo en tab, cuando en realidad es lo menos importante, puesto que pesa ms el desconocimiento: todo el mundo llama cloud a todo, hay mucho temor y desconocimiento. Al respecto, Manuel Prez, director comercial de Exevi, se muestra de acuerdo, el problema se reduce a una falta de conocimiento, pero adems es imprescindible que los proveedores de ese servicio de cloud, en la modalidad que sea, incorporen buenas prcticas en la gestin del servicio adecuadas para el cliente, porque si los proveedores adquieren buenas prcticas, mejorarn sus servicios y darn ms garantas. El problema, afirma por su parte Miguel Serrano, responsable de Ventas de Akamai, es que algunas compaas tienen recelo porque muchos proveedores prestan servicios de cloud a nivel usuario y no a clientes corporativos, y tienen dudas a la hora de delegar a un tercero su informacin. Por ello es necesario dar confianza y educacin a un mercado que tiende a mezclar y confundir conceptos. Tambin hay quien considera al cloud computing como una evolucin natural de la informtica, como es el caso de Fernando de la Cuadra, director de Educacin de Ontinet, confirmando que se tiene que comprender que la nube es una nueva forma de hacer las cosas, que s implica seguridad y que funciona de verdad: es ms sencillo, y por tanto ms barato, ms seguro y ms cmodo. En ocasiones se piensa que la seguridad es un concepto distinto al estar en la nube, pero no es as; ningn proveedor de Seguridad en la nube puede ofrecer garantas al 100%. Los clientes que no cuenten con polticas adecuadas de contingencia y backup de datos, tienen ms probabilidades de perderlos, estn o no en la nube. El cloud no es seguro ni inseguro, lo que hay que hacer es evaluar a fondo los requerimientos. La oferta cloud es muy variada, hay mucha oferta comercial que puede no tener detrs las garantas necesarias, por ello hay que saber elegir al mejor proveedor. Adems, no tiene por qu trasladarse todo a este entorno, no todo el core se puede subir al cloud, la oferta de seguridad tiene que ofrecer los servicios ms seguros posibles a un coste mnimo, y el cliente no puede delegar absolutamente todo al cloud porque no se lo puede ofrecer. La seguridad no est siempre ms garantizada si se tiene en casa, porque el hecho de no tener un administrador a veces para ciertas compaas es ms seguro, especialmente en el caso de las pymes, que tienen por lo general pocos recursos y no pueden contar con servidores de alta disponibilidad. Por esos motivos, el modelo cloud en s por naturaleza no es ms inseguro; depende de cmo se haga.

Seguridad en la NubeHay que concebir el cloud como una arquitectura con un enfoque diferente, hay casos de xito de muchas compaas que han decidido no tener en casa un montn de sistemas y procesos. El mejor camino para tomar decisiones consecuentes es mirar al mercado y comprobar cul ha sido su experiencia. Otro aspecto a tener en cuenta a la hora de optar por una estrategia de seguridad en cloud computing es considerar tambin a los proveedores de las redes de comunicacin. El cloud implica a tres actores: empresa, proveedor de servicios y proveedor de comunicaciones. El tamao de la empresa s importa a la hora de tomar la decisin de llevar las infraestructuras a la nube, y es que las necesidades cloud son diferentes, y eso va a determinar la evolucin del mercado a corto plazo. Una pyme generalmente demanda no tener nada de infraestructuras, por necesidad de costes. Sin embargo, una empresa grande ya tiene la infraestructura montada, y tiene que evaluar qu aplicaciones concretas debe trasladar y el tipo de aplicaciones, porque no todo es susceptible. La divergencia entre nubes pblicas y privadas no es la seguridad; toda la seguridad desde las infraestructuras al nivel fsico y lgico se controla desde dentro de la empresa, y lo mismo sucede con las aplicaciones, pero a medida que evoluciona el nivel de servicio se delega al proveedor esa seguridad. Se debe definir el nivel de transferencia que se delega. 627. Ventajas y Desventajas: Trend Micro acaba de publicar los resultados de un estudio en el que ha encuestado a unos 1.200 responsables de TI para la toma de decisiones en las empresas. El tema tratado en esta ocasin era el cloud computing y la seguridad. De entre las conclusiones destaca que la adopcin de la nube en las empresas se est llevando a cabo a buen ritmo. Cerca de la mitad de las compaas dispone de algn tipo de recurso basado en cloud computing. Adems, durante los prximos aos entrarn en funcionamiento hasta cinco veces ms aplicaciones en la nube, tal y como se puede leer en el estudio. Sin embargo, durante el pasado ao el 43% de los encuestados afirma haber experimentado algn tipo de incidente relacionado con la seguridad. Ms an, el rendimiento y la disponibilidad se sitan en el mismo nivel de preocupacin que el de la seguridad. Las empresas siguen adoptando el cloud computing en buena parte de sus entornos de TI y comienzan a encontrar resultados positivos con estos procesos. Son las principales conclusiones de un estudio llevado a cabo por AMD, donde un 42% de los encuestados asegura utilizar algn tipo de tecnologa en la nube y un 32% tiene previsto hacerlo pronto. Mientras tanto, el 60% admite que el valor para el negocio que implica dicha adopcin. El cloud computing ha madurado y la nica tendencia posible es la de mantener un crecimiento cada vez mayor. Hace dos aos, buena parte de las empresas an se encontraba investigando y buscando respuestas para conocer con exactitud qu ventajas ofreca el cloud computing, una etapa que, segn AMD, ya est

Seguridad en la Nubeplenamente superada. AMD apuesta por el segmento de servidores para este tipo de entornos en la nube es muy fuerte: Nuestra hora de ruta contempla procesadores con ms ncleos y mayor escalabilidad, como es el caso de los microprocesadores Opteron Interlagos, basados en la arquitectura Bulldozer para ofrecer 16 ncleos en el mismo encapsulado, ha sealado John Fruehe, director de marketing de producto para servidores en AMD. Estos diseos estn llamados a gobernar servidores capaces de ofrecer funcionalidades de alta computacin y reducir el consumo energtico. 628. Casos de xito:

4.1. CASO GMAIL EL FALLO DE LA SEGURIDAD Una falla en el servicio de correo electrnico de Google hizo que miles de usuarios perdieran sus mensajes. La empresa dice estar trabajando para restablecer el servicio. Miles de usuarios del servicio de correo electrnico de Google, Gmail, descubrieron el domingo 27 Febrero de 2011 que todos sus correos haban desaparecido sin ninguna explicacin. En su buzn slo tenan un mensaje de bienvenida al servicio. En Twitter y foros de discusin comenzaron a abundar mensajes de personas que reportaban el incidente y se mostraban angustiadas por la prdida de todos sus mensajes. La empresa inform que estaba al tanto del problema y que trabajaba en una solucin. Nuestro equipo contina investigando esta situacin, escribi la empresa en la pgina de actualizacin de sus servicios. Este asunto afecta a menos del 0,08% de nuestra base de usuarios de Gmail. Los ingenieros de Google estn trabajando para restaurar totalmente el acceso. Los usuarios afectados podran no tener acceso temporalmente a su cuenta mientras la reparamos, aadieron al ofrecer una disculpa. Gmail cuenta con ms de 150 millones de usuarios por lo que una falla que afecta al 0,08% representa aproximadamente 120.000 usuarios. Confusin Este lunes 28 de Febrero de 2011, la empresa inform que ya haba corregido el problema en la cuenta de algunos usuarios y que esperaba resolverlo para todos en el futuro cercano. Pero al ingresar a Twitter, algunos usuarios no se haban

Seguridad en la Nubeenterado del problema y crean que la empresa les haba deshabilitado su cuenta. No es la primera vez que un servicio de correo electrnico en la nube pierde mensajes. A principios de este ao, miles de personas con cuentas en Hotmail -el correo electrnico de Microsoft- se quejaron de la desaparicin de mensajes en sus buzones. La empresa recuper los mensajes al cabo de algunos das. Y la seguridad en la nube? (Cloud Computing Security) Pero los analistas han expresado que este tipo de situaciones podran minar la confianza de las personas en los servicios de correo electrnico basados en la web que de por s estn experimentando un declive en su uso en el mundo. Y la pregunta que queda en el aire y los controles de seguridad en la nube donde quedaron? Y ms all del e-mail, tambin podran afectar la confianza en los servicios en la nube: discos virtuales, documentos y otras herramientas que alojan la informacin de las personas en internet. Una encuesta realizada en 2008 por la empresa de anlisis IDC encontr que la mayora de los ejecutivos y directores de tecnologa de empresas consideraban la seguridad y disponibilidad de los servicios en la nube como una de sus principales debilidades. Pero quiz las fallas en Gmail y Hotmail representan una llamada de atencin para los usuarios que creen que dichos servicios son infalibles. Por ello es una buena oportunidad para recordar que siempre es importante realizar un respaldo de los mensajes de correo electrnico en la web. Los usuarios de Gmail pueden usar herramientas como Gmail-Backup o BackupGoo que permiten hacer una copia de seguridad de mensajes, contactos y documentos en un ordenador. Otra opcin es habilitar la opcin POP3 del correo y descargarlo a un cliente local como Outlook o Thunderbird. Los usuarios de Hotmail tambin pueden descargar Windows Live Mail de Microsoft y respaldar ah sus mensajes 4.2. CASO IBM NUEVAS TENDENCIAS IBM anunci una nueva iniciativa de seguridad cuyo objetivo es hacer que el Cloud Computing (o cmputo en nube) sea ms seguro. La compaa apunta a ayudar tanto a usuarios como a proveedores de Cloud Computing a hacer frente a los desafos de seguridad con ms facilidad, a travs de nuevos servicios de planificacin y evaluacin de la seguridad en la nube, servicios administrados para

Seguridad en la Nubeayudar a los clientes a asegurar sus nubes y el lanzamiento de diversas innovaciones tecnolgicas de sus laboratorios de investigacin ubicados en distintas partes del mundo. IBM entiende que la estrategia de seguridad en Cloud Computing, del tipo talla nica, no funciona para la mayora de las empresas, coment Gerardo Kat, gerente y Estratega de Cloud Computing para IBM Mxico. Nuestros clientes empresariales buscan un asesor confiable que les ofrezca la combinacin correcta de servicios de consultora y ofertas acordes. Al ofrecer estos nuevos servicios e innovaciones, esperamos ayudar a los clientes a crear soluciones a medida que les permitan aprovechar al mximo sus entornos de nube. Para ayudar a satisfacer necesidades especficas, los expertos en seguridad de nube de IBM trabajan estrechamente con los clientes con el objetivo de abordar sus preocupaciones individuales y brindarles los servicios y ofrecimientos ms adecuados. Este proceso incluye evaluaciones del posicionamiento de implementaciones de nube planificadas o existentes en trminos de seguridad, as como recomendaciones acerca de diversas estrategias de seguridad. Nueva infraestructura y servicios IBM utiliza su especializacin para delinear un enfoque de dos pilares para los clientes que buscan mejorar sustancialmente la seguridad de la nube: 1. Planificar y evaluar una estrategia de seguridad para la nube IBM Cloud Security Strategy Roadmap: Para clientes que se embarcan en una estrategia de nube como proveedores o usuarios, la nueva hoja de ruta est diseada para ayudar a las organizaciones a entender, establecer y delinear los pasos para alcanzar sus objetivos de seguridad en relacin con su estrategia de Cloud Computing. IBM Cloud Security Assessment: Para clientes que ya tienen una infraestructura de seguridad instalada o estn planificando su entorno de nube, la nueva evaluacin est diseada para favorecer una comprensin profunda del estado actual de los controles, los mecanismos y la arquitectura de seguridad de la solucin de nube existente o planificada. IBM Application Security Services for Cloud: La nueva oferta permite a los CIO tener una imagen clara de cmo y dnde circularn los datos sensibles de una empresa en un entorno en nube.

Seguridad en la Nube2. Obtener servicios de seguridad de la nube IBM Managed Security Services Hosted Security Event and Log Management: Esta oferta mejorada es una solucin basada en la nube para la administracin de incidentes y eventos de seguridad que consolida los datos de eventos y registros de seguridad de los sistemas operativos. IBM Managed Security Services Hosted Vulnerability Management: Este servicio de escaneo mejorado basado en la nube ayuda a las empresas a identificar las vulnerabilidades en todos los dispositivos de red, servidores, aplicaciones web y bases de datos para manejar preocupaciones y reducir los costos de las operaciones de seguridad. 4.3. Estudio Global de Riesgo de TI 2010 Durante el evento Service & Risk Management Forum, y ante ms de 150 expertos en TI y Seguridad que asistieron a 15 sesiones sobre nuevas tendencias en gestin de seguridad y servicios TI, IBM Mxico present el Estudio Global de Riesgo de TI 2010 desarrollado por el IBM Institute for Business Value, que fue diseado para entender cmo los gerentes de Tecnologas de Informacin estn trabajando para mitigar los riesgos. Los objetivos centrales del estudio son evaluar la forma en que innovaciones como la computacin mvil y Cloud Computing influyen en las estrategias totales de riesgos de TI, as como explorar el rol del Gerente de TI est cambiando en relacin con estas innovaciones. Segn el estudio Global de Riesgo de TI 2010 los resultados globales del estudio destacan los siguientes aspectos positivos: Los profesionales de TI estn implicados en varias cuestiones relacionadas con el riesgo y creen totalmente que deberan estar an ms implicados de lo que lo estn ahora. En todas las zonas geogrficas se contempla la mitigacin de riesgos y se trabaja para mejorar. Las organizaciones reconocen la necesidad de mitigar riesgos y las ventajas empresariales que esto conlleva. Los presupuestos actuales para riesgos de TI se han mantenido o han crecido en el ltimo ao. Los participantes de la encuesta trabajan en una diversidad de

Seguridad en la Nubeindustrias y sectores, entre otros: finanzas, salud, biotecnologa, manufactura, gobierno y servicios de tecnologa informtica. 4.4. CASO APPLE Y- LAS COPIAS DE SEGURIDAD EN LA NUBE Parece que Apple est trabajando duro en nuevas caractersticas para el OS X 10.7 Lyon, y la ltima incorporacin posible el sistema operativo es algo que resolvera un gran problema que azota al mundo de la tecnologa hoy en da, la inseguridad con el almacenamiento de archivos remotos. De acuerdo con este hallazgo hecho por Patently Apple, podremos ver una nueva Caja de seguridad en Lyon que tiene como objetivo proteger sus archivos utilizando la arquitectura en la nube, de la misma forma que una caja fuerte fsica protege sus activos en un banco u otro lugar. La idea bsica se describe en la patente como un nico icono que cuando el usuario suelte un archivo sobre l, al instante lo cargar y proteger mediante servidores de respaldo en la nube de Apple (que podran estar ubicados en su nuevo centro de Carolina del Norte). Todos los archivos que se guarden en esa caja de seguridad estaran disponibles al ingresar en dicho servicio con un nombre de usuario y contrasea. Para mayor seguridad, la patente tambin menciona que las sesiones sern por tiempo que el usuario defina, por minutos, horas, segundos, para evitar que accidentalmente dejen su sesin abierta y otras personan pueden ver sus archivos. Este centro de almacenamiento presumiblemente tambin almacenar copias digitales de las compras realizadas en iTunes, por lo tanto resolver el problema de perder su preciosa coleccin de canciones por un fallo del disco duro. Hemos visto una tecnologa similar en OS X con FileVault, que encripta y almacena los archivos de seguridad. Sin embargo, nunca hemos visto almacenamiento en profundidad por parte de Apple, y sera un buen complemento para aquellos de nosotros que estamos trabajando con documentos importantes en mltiples Macs.

629.

Implementacin:

Seguridad en la Nube

Rafael.... he estado tratando de comunicarme contigo desde el sabado para el trabajo, Caridad y yo hemos sorteado los 3 puntos que estan faltando para el trabajo: 1. La arquitectura que debe tener el servicio para una empresa nacional y una multinacional; indicando que elementos de la seguridad se tercerizan y cuales no (Rafael) 2. El perfil de la empresa a la que le es conveniente este servicio (Caridad) 3. Que perspectiva de crecimiento tiene este servicio. (Moraima) or favor maana tienes que mandarnos tu parte para presentar el trabajo final; sino no vamos a considerarte para el trabajo!!!! Rafael al menos da seales de interes en el curso...!!!!! Contesta los correos, face, msg de texto y llamadas que te he estado haciendo!!!!