SlideShare a Scribd company logo
1 of 30
Download to read offline
Lic. Héctor Jara
Ing. Gustavo Presman
Mayo, 2014
Seminario Regional de Ciberdefensa
Ecosistemas de Cómputo en la Nube
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Agenda
• Acerca CSA
• ¿Qué es el cómputo en la nube?
• Nube Gubernamental
• Desafíos
• Recomendaciones
• Cloud Computing Forensics
• Canales de contacto y Preguntas
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Acerca de CSA
“Promover las mejores prácticas a fin de ofrecer
confianza dentro del ámbito del Cómputo en la
Nube, educando a la comunidad sobre sus usos
y colaborando en asegurar todas las otras
formas de computo.”
¿Qué es la Cloud Security Alliance (CSA)?
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Acerca de CSA
https://cloudsecurityalliance.org/membership/corporate-members/
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
¿Qué es el Cloud Computing?
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
¿Qué es el Cloud Computing? (Cont.)
Modelo de Cómputo en la Nube (Cloud Computing) definido por el NIST SP800-145 [1]
http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
NUBE GUBERNAMENTAL
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental
• Nube Privada adaptada a las necesidades del ámbito
público (eGovernment).
 Al menos en un principio, no enviar datos sensibles [2]
 Existen requerimientos específicos para el sector público [3]
• Permite simplificar la interacción del ciudadano:
 Reduciendo el tiempo de procesamiento de la información.
 Disminuyendo los costos de los servicios gubernamentales.
 Mejorando la seguridad de sus datos.
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental (Cont.)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental (Cont.)
CPD Ministerio
de Defensa
CPD Ministerio
de Salud
CPD Ministerio
de Educación
Un CPD por cada organismo
• Recursos desaprovechados.
• Equipos de IT heterogéneos.
• Medidas de seguridad
descentralizadas.
• Mayor costo y complejidad
CPD Ministerio
de Economía
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental (Cont.)
Nube Gubernamental [4][5][6]
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental (Cont.)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nube Gubernamental (Cont.)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Desafíos
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Desafíos (Cont.)
• Los principales desafíos son:
 Aspectos de Privacidad [7][8]
 Aspectos de seguridad entre usuarios
 Aspectos regulatorios y de cumplimiento
 Selección del modelo y los proveedores [9]
• Para el caso de Organismos de Defensa
 Seguridad
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Desafíos (Cont.)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Recomendaciones
• Recomendaciones de implementación en el ámbito público [4]
 Desarrollar una estrategia local y regional.
 Fomentar la definición de un marco regulatorio común.
 Desarrollar un marco común de SLAs.
 Apoyar investigaciones y estudios académicos.
 Desarrollar disposiciones integrales para proteger la Privacidad de
los ciudadanos (Leyes de Protección de Datos Personales) [7][8]
 Utilizar estándares y mejores prácticas (CSA, ENISA, etc) [6][10][11]
 En etapas iniciales no llevar datos sensibles [2]
CLOUD COMPUTING FORENSICS
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Nuevos desafíos en la informática forense
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Problemática actual: Ubicuidad de la prueba
MEDIO
RESULTADO
ACCION
¿Dónde recolecto la prueba?
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Incidentes y delitos informáticos en la Nube
La nube como:
 Sujeto del delito: Robo de identidad en el acceso
a la nube.
 Objeto del delito: Acceso no autorizado o daño
Informático a la nube, DDOS.
 Herramienta delictiva: almacenamiento estático o
distribución de material ilegal (PI).
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Análisis forense informático tradicional
Adquisición y preservación (estática)
 Recolección efectiva
 Resguardo: La copia bit a bit
5b748e186f622c1bdd6ea9843d1609c1
HASHES
USUALES
MD5 (128 bits)
SHA-1(160 bits)
SHA-256 (256 bits)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Análisis forense informático tradicional
Adquisición y preservación (dinámica)
 Memoria RAM
 Celulares
 Network Forensics
Autenticación por hashes no reproducible (foto)
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Análisis forense informático en la Nube
Características
 Tercerización CSPn
 Múltiples Tenedores de servicios dependientes
 Múltiples Jurisdicciones
 Seguridad/Resguardo---SLA
 Recolección de Evidencia en la nube
 Formatos de datos diferentes
 Zonas de Tiempo diferentes
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Desafíos de prueba en la Nube
 No disponemos de los datos
 No tenemos acceso a la infraestructura física
 Son sistemas distribuídos y virtuales
 Tienen espacio de almacenamiento distribuído en
ubicaciones cambiantes
 Pueden compartir espacio físico entre usuarios
 Frecuentemente transnacionales
 Con poca o nula colaboración del CSP
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Obtención de evidencia digital en la Nube
La misma puede ser recolectada voluntariamente por
la parte* u ordenada por las autoridades legales
* Siempre que tenga validez legal y técnica
RECOLECCION DE EVIDENCIA EN LA NUBE
 Por vía indirecta: A través de artefactos locales en
almacenamiento masivo o memoria RAM y en Tráfico
de red.
 Por vía directa: Con acceso de “bajo nivel” a la nube.
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Referencias
[1] NIST SP800-145: The NIST Definition of Cloud Computing.
Disponible en: http://goo.gl/EAO7so
[2] Governmental Cloud in the EU - New Agency Report [EN].
Disponible en: http://goo.gl/yc9pK5
[3] Government Clouds: Specific public sector requirem. (Danish
National IT Agency) [EN]. Disponible en: http://goo.gl/z3ty7r
[4] Exploring the Cloud: A global study of Governments Adoption of
Cloud [EN]. Disponible en: http://goo.gl/Me0l1l
[5] Benefits of Cloud Computing [EN]. Disponible en:
http://cloud.cio.gov/topics/benefits-cloud-computing
[6] Good Practices Guide for Secure deploying Governmental Clouds
[EN]. Disponible en: http://goo.gl/CFqVfZ
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Referencias (Cont.)
[7] NIST SP800-144: Guidelines on Security and Privacy in Public
Cloud Computing [EN]. Disponible en: http://goo.gl/kxt8VP
[8] CSA Modelo Acuerdo de Nivel de Privacidad (PLA) para la
contratación de servicios en la Nube [ES]. Disponible en:
http://goo.gl/fqOq6z
[9] CSA Cloud Control Matrix [ES]. Disponible en: http://goo.gl/lDsXF3
[10] NIST SP800-146: Cloud Computing Synopsis and
Recommendations [EN]. Disponible en: http://goo.gl/CDJ0hz
[11] ENISA Cloud Computing Risk Assessment [ES]. Disponible en:
http://goo.gl/ThpmVd
www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance
Preguntas y Canales de Contacto
• ¡Ayúdenos a trabajar por la Seguridad en la Nube!
• CSA Argentina
• www: https://chapters.cloudsecurityalliance.org/argentina/
• mail: contact@ar.chapters.cloudsecurityalliance.org
• LinkedIn: http://www.linkedin.com/groups?home=&gid=3350613
• twitter: @cloudsa_arg
• facebook: CSA.Argentina (página)
www.cloudsecurityalliance.org
¡Muchas Gracias!

More Related Content

Viewers also liked

GTBC Presentación Unidad Project Management
GTBC Presentación Unidad Project ManagementGTBC Presentación Unidad Project Management
GTBC Presentación Unidad Project Management
rosantun1
 
Anneke TRUX "Water and soil conservation practices in the Sahel"
Anneke TRUX "Water and soil conservation practices in the Sahel" Anneke TRUX "Water and soil conservation practices in the Sahel"
Anneke TRUX "Water and soil conservation practices in the Sahel"
Global Risk Forum GRFDavos
 

Viewers also liked (20)

8 pintoredifport1
8 pintoredifport18 pintoredifport1
8 pintoredifport1
 
Writing movies for fun
Writing movies for fun  Writing movies for fun
Writing movies for fun
 
Localizar Direccion De Mi Blog
Localizar Direccion De Mi BlogLocalizar Direccion De Mi Blog
Localizar Direccion De Mi Blog
 
Neo expo xi cna y i pr pavim ecológicos final
Neo expo xi cna y i pr   pavim ecológicos finalNeo expo xi cna y i pr   pavim ecológicos final
Neo expo xi cna y i pr pavim ecológicos final
 
Acta pastoral 01junio2013
Acta pastoral 01junio2013Acta pastoral 01junio2013
Acta pastoral 01junio2013
 
El reciclaje de sara
El reciclaje de saraEl reciclaje de sara
El reciclaje de sara
 
GTBC Presentación Unidad Project Management
GTBC Presentación Unidad Project ManagementGTBC Presentación Unidad Project Management
GTBC Presentación Unidad Project Management
 
Ghair mahram ka sharyee hukam by allama abdul rehman muhibbi
Ghair mahram ka sharyee hukam by allama abdul rehman muhibbiGhair mahram ka sharyee hukam by allama abdul rehman muhibbi
Ghair mahram ka sharyee hukam by allama abdul rehman muhibbi
 
Chapter 3 - Humanities
Chapter 3 - HumanitiesChapter 3 - Humanities
Chapter 3 - Humanities
 
E promo presentation-2015
E promo presentation-2015E promo presentation-2015
E promo presentation-2015
 
853 es estudio a favor de custodia compartida
853 es estudio a favor de custodia compartida853 es estudio a favor de custodia compartida
853 es estudio a favor de custodia compartida
 
360587 la-guia-del-barman
360587 la-guia-del-barman360587 la-guia-del-barman
360587 la-guia-del-barman
 
Presentacion Metro Y Reforma
Presentacion Metro Y ReformaPresentacion Metro Y Reforma
Presentacion Metro Y Reforma
 
Cinco consejos de inversores dirigidos a emprendedores
Cinco consejos de inversores dirigidos a emprendedores Cinco consejos de inversores dirigidos a emprendedores
Cinco consejos de inversores dirigidos a emprendedores
 
L O Q U E S U D O C T O R N O L E D I C E
L O  Q U E  S U  D O C T O R  N O  L E  D I C EL O  Q U E  S U  D O C T O R  N O  L E  D I C E
L O Q U E S U D O C T O R N O L E D I C E
 
IBM CMOs C-Suite Studios
IBM CMOs C-Suite StudiosIBM CMOs C-Suite Studios
IBM CMOs C-Suite Studios
 
Phones are the new PCs. & the Red Fez Playbook, November 2010
Phones are the new PCs. & the Red Fez Playbook, November 2010Phones are the new PCs. & the Red Fez Playbook, November 2010
Phones are the new PCs. & the Red Fez Playbook, November 2010
 
Anneke TRUX "Water and soil conservation practices in the Sahel"
Anneke TRUX "Water and soil conservation practices in the Sahel" Anneke TRUX "Water and soil conservation practices in the Sahel"
Anneke TRUX "Water and soil conservation practices in the Sahel"
 
Palmeras
PalmerasPalmeras
Palmeras
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 

Similar to [CSA] Seminario #Ciberdefensa #UNASUR

Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
XimenaOrellana05
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 

Similar to [CSA] Seminario #Ciberdefensa #UNASUR (20)

[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
 
CSA Evento Prince & Cooke
CSA Evento Prince & CookeCSA Evento Prince & Cooke
CSA Evento Prince & Cooke
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
que es el almacenamiento en la nube
que es el almacenamiento en la nubeque es el almacenamiento en la nube
que es el almacenamiento en la nube
 
SEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptxSEGURIDAD EN LA NUBE.pptx
SEGURIDAD EN LA NUBE.pptx
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
La nube 1
La nube 1La nube 1
La nube 1
 
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianasFactibilidad del almacenamiento en la nube en empresas ecuatorianas
Factibilidad del almacenamiento en la nube en empresas ecuatorianas
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
La nube informatica
La nube informaticaLa nube informatica
La nube informatica
 
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...Cloud y movilidad, un nuevo escenario  - Nuevas tendencias en Seguridad: Movi...
Cloud y movilidad, un nuevo escenario - Nuevas tendencias en Seguridad: Movi...
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Cloud native y donde esta el piloto
Cloud native   y donde esta el pilotoCloud native   y donde esta el piloto
Cloud native y donde esta el piloto
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 

More from CSA Argentina

Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
CSA Argentina
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
CSA Argentina
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
CSA Argentina
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
CSA Argentina
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
CSA Argentina
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Argentina
 

More from CSA Argentina (20)

7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 
Iam dev secops the infinity loop saga
Iam dev secops   the infinity loop sagaIam dev secops   the infinity loop saga
Iam dev secops the infinity loop saga
 
Presentacion DevSecOps Argentina
Presentacion DevSecOps ArgentinaPresentacion DevSecOps Argentina
Presentacion DevSecOps Argentina
 
Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019Revista CSA LATAM FORUM 2019
Revista CSA LATAM FORUM 2019
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
CSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPECSA LATAM FORUM - NETSKOPE
CSA LATAM FORUM - NETSKOPE
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Segurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantecSegurdad de red para la generacion de la nube symantec
Segurdad de red para la generacion de la nube symantec
 
Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0Automated security analysis of aws clouds v1.0
Automated security analysis of aws clouds v1.0
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Csa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nubeCsa Summit 2017 - Un viaje seguro hacia la nube
Csa Summit 2017 - Un viaje seguro hacia la nube
 
Csa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environmentsCsa Summit 2017 - Managing multicloud environments
Csa Summit 2017 - Managing multicloud environments
 
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos CloudCsa summit 2017 - Plataforma de Seguridad para entornos Cloud
Csa summit 2017 - Plataforma de Seguridad para entornos Cloud
 
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
Csa Summit 2017 - Obteniendo información de tu organización a través de aplic...
 
Csa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummiesCsa Summit 2017 - Csa Star for dummies
Csa Summit 2017 - Csa Star for dummies
 
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
CSA Summit 2017 - Infraestructuras Ágiles y Delivery Continuo, del testing ma...
 
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTEUNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015SECURITY AS A WAR - Infosecurity 2015
SECURITY AS A WAR - Infosecurity 2015
 
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud Csa summit   el circulo de la confianza entre el cliente y el proveedor cloud
Csa summit el circulo de la confianza entre el cliente y el proveedor cloud
 
Csa summit la transformación digital y el nuevo rol del ciso
Csa summit   la transformación digital y el nuevo rol del cisoCsa summit   la transformación digital y el nuevo rol del ciso
Csa summit la transformación digital y el nuevo rol del ciso
 

Recently uploaded

COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
MilkyWive
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
lider141001
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
BeatrizMateosLara
 

Recently uploaded (19)

el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
 
Mapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadaníaMapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadanía
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
 
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 

[CSA] Seminario #Ciberdefensa #UNASUR

  • 1. Lic. Héctor Jara Ing. Gustavo Presman Mayo, 2014 Seminario Regional de Ciberdefensa Ecosistemas de Cómputo en la Nube
  • 2. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Agenda • Acerca CSA • ¿Qué es el cómputo en la nube? • Nube Gubernamental • Desafíos • Recomendaciones • Cloud Computing Forensics • Canales de contacto y Preguntas
  • 3. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Acerca de CSA “Promover las mejores prácticas a fin de ofrecer confianza dentro del ámbito del Cómputo en la Nube, educando a la comunidad sobre sus usos y colaborando en asegurar todas las otras formas de computo.” ¿Qué es la Cloud Security Alliance (CSA)?
  • 4. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Acerca de CSA https://cloudsecurityalliance.org/membership/corporate-members/
  • 5. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance ¿Qué es el Cloud Computing?
  • 6. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance ¿Qué es el Cloud Computing? (Cont.) Modelo de Cómputo en la Nube (Cloud Computing) definido por el NIST SP800-145 [1] http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
  • 8. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental • Nube Privada adaptada a las necesidades del ámbito público (eGovernment).  Al menos en un principio, no enviar datos sensibles [2]  Existen requerimientos específicos para el sector público [3] • Permite simplificar la interacción del ciudadano:  Reduciendo el tiempo de procesamiento de la información.  Disminuyendo los costos de los servicios gubernamentales.  Mejorando la seguridad de sus datos.
  • 9. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental (Cont.)
  • 10. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental (Cont.) CPD Ministerio de Defensa CPD Ministerio de Salud CPD Ministerio de Educación Un CPD por cada organismo • Recursos desaprovechados. • Equipos de IT heterogéneos. • Medidas de seguridad descentralizadas. • Mayor costo y complejidad CPD Ministerio de Economía
  • 11. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental (Cont.) Nube Gubernamental [4][5][6]
  • 12. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental (Cont.)
  • 13. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nube Gubernamental (Cont.)
  • 14. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Desafíos
  • 15. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Desafíos (Cont.) • Los principales desafíos son:  Aspectos de Privacidad [7][8]  Aspectos de seguridad entre usuarios  Aspectos regulatorios y de cumplimiento  Selección del modelo y los proveedores [9] • Para el caso de Organismos de Defensa  Seguridad
  • 16. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Desafíos (Cont.)
  • 17. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Recomendaciones • Recomendaciones de implementación en el ámbito público [4]  Desarrollar una estrategia local y regional.  Fomentar la definición de un marco regulatorio común.  Desarrollar un marco común de SLAs.  Apoyar investigaciones y estudios académicos.  Desarrollar disposiciones integrales para proteger la Privacidad de los ciudadanos (Leyes de Protección de Datos Personales) [7][8]  Utilizar estándares y mejores prácticas (CSA, ENISA, etc) [6][10][11]  En etapas iniciales no llevar datos sensibles [2]
  • 19. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Nuevos desafíos en la informática forense
  • 20. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Problemática actual: Ubicuidad de la prueba MEDIO RESULTADO ACCION ¿Dónde recolecto la prueba?
  • 21. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Incidentes y delitos informáticos en la Nube La nube como:  Sujeto del delito: Robo de identidad en el acceso a la nube.  Objeto del delito: Acceso no autorizado o daño Informático a la nube, DDOS.  Herramienta delictiva: almacenamiento estático o distribución de material ilegal (PI).
  • 22. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Análisis forense informático tradicional Adquisición y preservación (estática)  Recolección efectiva  Resguardo: La copia bit a bit 5b748e186f622c1bdd6ea9843d1609c1 HASHES USUALES MD5 (128 bits) SHA-1(160 bits) SHA-256 (256 bits)
  • 23. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Análisis forense informático tradicional Adquisición y preservación (dinámica)  Memoria RAM  Celulares  Network Forensics Autenticación por hashes no reproducible (foto)
  • 24. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Análisis forense informático en la Nube Características  Tercerización CSPn  Múltiples Tenedores de servicios dependientes  Múltiples Jurisdicciones  Seguridad/Resguardo---SLA  Recolección de Evidencia en la nube  Formatos de datos diferentes  Zonas de Tiempo diferentes
  • 25. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Desafíos de prueba en la Nube  No disponemos de los datos  No tenemos acceso a la infraestructura física  Son sistemas distribuídos y virtuales  Tienen espacio de almacenamiento distribuído en ubicaciones cambiantes  Pueden compartir espacio físico entre usuarios  Frecuentemente transnacionales  Con poca o nula colaboración del CSP
  • 26. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Obtención de evidencia digital en la Nube La misma puede ser recolectada voluntariamente por la parte* u ordenada por las autoridades legales * Siempre que tenga validez legal y técnica RECOLECCION DE EVIDENCIA EN LA NUBE  Por vía indirecta: A través de artefactos locales en almacenamiento masivo o memoria RAM y en Tráfico de red.  Por vía directa: Con acceso de “bajo nivel” a la nube.
  • 27. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Referencias [1] NIST SP800-145: The NIST Definition of Cloud Computing. Disponible en: http://goo.gl/EAO7so [2] Governmental Cloud in the EU - New Agency Report [EN]. Disponible en: http://goo.gl/yc9pK5 [3] Government Clouds: Specific public sector requirem. (Danish National IT Agency) [EN]. Disponible en: http://goo.gl/z3ty7r [4] Exploring the Cloud: A global study of Governments Adoption of Cloud [EN]. Disponible en: http://goo.gl/Me0l1l [5] Benefits of Cloud Computing [EN]. Disponible en: http://cloud.cio.gov/topics/benefits-cloud-computing [6] Good Practices Guide for Secure deploying Governmental Clouds [EN]. Disponible en: http://goo.gl/CFqVfZ
  • 28. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Referencias (Cont.) [7] NIST SP800-144: Guidelines on Security and Privacy in Public Cloud Computing [EN]. Disponible en: http://goo.gl/kxt8VP [8] CSA Modelo Acuerdo de Nivel de Privacidad (PLA) para la contratación de servicios en la Nube [ES]. Disponible en: http://goo.gl/fqOq6z [9] CSA Cloud Control Matrix [ES]. Disponible en: http://goo.gl/lDsXF3 [10] NIST SP800-146: Cloud Computing Synopsis and Recommendations [EN]. Disponible en: http://goo.gl/CDJ0hz [11] ENISA Cloud Computing Risk Assessment [ES]. Disponible en: http://goo.gl/ThpmVd
  • 29. www.cloudsecurityalliance.orgCopyright © 2014 Cloud Security Alliance Preguntas y Canales de Contacto • ¡Ayúdenos a trabajar por la Seguridad en la Nube! • CSA Argentina • www: https://chapters.cloudsecurityalliance.org/argentina/ • mail: contact@ar.chapters.cloudsecurityalliance.org • LinkedIn: http://www.linkedin.com/groups?home=&gid=3350613 • twitter: @cloudsa_arg • facebook: CSA.Argentina (página)