SlideShare a Scribd company logo
1 of 27
Download to read offline
3ª edición #EXINWebinarEnCastellano
Certificando a los profesionales de hoy… para las TI del futuro.
Adaptar la seguridad de la información
en la nube
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Políticas de seguridad
• Alinear las políticas de seguridad con la ISO 27000
• Tomar en cuenta:
– Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud
– Activos en la nube
– Procesos funcionando en la nube
– Usuarios de la nube
– Administradores con privilegios especiales
Políticas de seguridad
• Negociar los niveles de seguridad con el proveedor de Cloud
• Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y
niveles fijos
• En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
Organización de seguridad de la información
• Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente
definidas.
• Considerar las responsabilidades por cada servicio
• Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
Organización de seguridad de la información
Seguridad de los Recursos Humanos
• En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y
definición de responsabilidades
• Añadir
• Considerar necesidades de formación, manuales, concienciación
Políticas para uso de
servicios Cloud
Estandares y
procedimientos para la
nube
Riesgos y su tratamiento
En la nube
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de activos
• Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones
para hacer el seguimiento de estos
• Considerar los tipos de activos en la nube
• Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los
activos en el momento necesario
Información de negocio Equipos virtualizados
Almacenamiento virtualizado Software
Gestión de accesos
• Division de responsabilidades:
Cliente Proveedor
Control de acceso para cada servicio
en la nube
Control de los credenciales de
usuario para el acceso
Control de acceso previniendo o
denengando el acceso al nube en
lugares o instalaciones específicas
Control de las direcciones de acceso
(IP, URL, Puertos) a los servicios en
la nube
Gestión de accesos
• Sobre los passwords:
Cliente Proveedor
Encargarse de usar un procedimiento
formal de asignación
Procedimientos para emitir, cambiar o
reemitir claves
Usar las funciones provistas para la
creación y asignación de estos si las
tiene el proveedor
Procedimientos de autentificación y
autorización, incluyendo técnicas de
factor múltiple
Gestión de accesos
¿Que es factor multiple?
• La autenticación de factores múltiples se puede lograr usando una combinación de los
siguientes factores:
• Algo que usted conoce: contraseña o número de identificación personal (PIN)
• Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores)
• Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
Gestión de accesos
• Restricciones de acceso:
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Cliente Proveedor
Restringir los accesos basándose en
la pólitica organizativa
Proveer funcionalidades para
restringir accesos
Entregar al proveedor con políticas de
restricción de acceso para mantener
la seguridad
Información sobre las restricciones de
acceso impuestas por el cliente para
mantener la información segura
Criptografía
• Gestión de Keys (Llaves)
– Tipos de Keys
– Procedimientos de Gestión
– Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la
información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte
• Procedimientos especiales deben considerarse para las herramientas de administración de la
nube con privilegios especiales
Seguridad del Entorno Físico
• Perímetros de seguridad Físicos
– Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información
sobre el perímetro de seguridad físico del proveedor.
• El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes
en sus premisas
Seguridad de Operaciones
Siempre pedir información y confirmer sobre la gerencia y funcionamiento de:
• Gestión de cambios
• Gestión de capacidad
• Malware
• Backups
• Registro de eventos
Seguridad de Operaciones
• Control de software operacional
• Control de vulnerabilidades técnicas
¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN
SIEMPRE COLABORAR!
El primero siempre debe evitar el no informar, el Segundo desentenderse
Comunicaciones
• Seguridad de los servicios de red
• Siempre exigir las carácterísticas de las redes
• Division en subredes, V-Lans, etc
– Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el
mismo proveedor
Incidencias de seguridad
• El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de
seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para
tener conocimiento y proponer cambios.
• Evidencias para la seguridad
Cliente Proveedor
Identificar información que sirva de
evidencia
Documentar la información que sirve
como evidencia
Establecer procedimientos para
recolectar información
Establecer procedimientos de
retención
Proteger la información Establecer procedimientos para que
el cliente pueda acceder a esa
información
Otros temas
• Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores
• Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen
• Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de
nuestros proveedores
Preguntas
Con la colaboración de ...
Alhambra Eidos:
C/Albasanz 16, Madrid (España)
+34917872300
www.formaciontic.com
formaciontic@a-e.es
@formacionTIC
Guillermo Hernández
Experto en gestión de servicios de TI y desarrollo.
Ha trabajado y conoce la gestión y organización
de distintas instituciones y empresas, y tiene
conocimiento de distintas herramientas de gestión
como Service Desk o Remedy. Formador desde
hace 5 años, su principal objetivo es el énfasis en
la utilidad real de los pequeños detalles de la
gestión de servicios.
Con la colaboración de:
@exin_es
¡GRACIAS!
youtube/exinexams
facebook.com/EXINEnCastellano
slideshare.net/EXINEnCastellano
¿Qué competencias se adquieren con la formación oficial?
¿Importan las certificaciones?
Promoción Alhambra-Eidos
http://www.formaciontic.com/exin-secure-cloud-services.html
Promoción válida en todas las convocatorias de los
cursos de certificación asociadas a EXIN Certified
Secure Cloud Services, cursos individuales o para el
track completo.
15% de descuento en los cursos
impartidos en Alhambra-Eidos

More Related Content

What's hot

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial CorporativoITsencial
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...EXIN
 
Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012LD I ASSOCIATS
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESFabián Descalzo
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITViewnext
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Luis Moran Abad
 
Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSAAEC Networks
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionadosNexica
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Protiviti Peru
 
Presentación general Servicios y Soluciones B-TECH
Presentación general   Servicios y Soluciones B-TECHPresentación general   Servicios y Soluciones B-TECH
Presentación general Servicios y Soluciones B-TECHAlejandro Aspillaga Fajardo
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos MVP CLUSTER
 
Servicios Business Analytics
Servicios Business AnalyticsServicios Business Analytics
Servicios Business AnalyticsViewnext
 
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloDevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloVictor M. Fernández
 
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoLa Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoPrevencionar
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...EXIN
 

What's hot (20)

ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
12º Webinar - 2ª Ed. EXIN en Castellano: Certificación de personal en Data Ce...
 
Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012Presentacion catálogo de servicios 2012
Presentacion catálogo de servicios 2012
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALESINTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
INTEGRACION DE RIESGOS DE IT Y RIESGOS OPERACIONALES
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Nezter Solutions v4.7.1
Nezter Solutions v4.7.1Nezter Solutions v4.7.1
Nezter Solutions v4.7.1
 
Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010Telefonica experience in itsm sep 2010
Telefonica experience in itsm sep 2010
 
Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011Dicomtech presentación institucional 2011
Dicomtech presentación institucional 2011
 
Introduccion a enVision de RSA
Introduccion a enVision de RSAIntroduccion a enVision de RSA
Introduccion a enVision de RSA
 
Nexica servicios gestionados
Nexica servicios gestionadosNexica servicios gestionados
Nexica servicios gestionados
 
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
Curso Concientización y Evaluación de las PCI DSS_Perú Septiembre 2014
 
Presentación general Servicios y Soluciones B-TECH
Presentación general   Servicios y Soluciones B-TECHPresentación general   Servicios y Soluciones B-TECH
Presentación general Servicios y Soluciones B-TECH
 
Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos Caso éxito abogados - gestión de casos
Caso éxito abogados - gestión de casos
 
Servicios Business Analytics
Servicios Business AnalyticsServicios Business Analytics
Servicios Business Analytics
 
Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013Byod guia buenas_practicas 29052013
Byod guia buenas_practicas 29052013
 
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a DesarrolloDevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
DevOps (y DevSecOps) e ITSM, el Feedback de Produccion y Seguridad a Desarrollo
 
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajoLa Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
La Auditoria Remota en un Sistema de Gestión de Seguridad y Salud en el trabajo
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
22º Webinar EXIN en Castellano: Gestión de Servicios con ISO/IEC 20000 de ten...
 

Similar to 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabián Descalzo
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacionhvillas
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioFabián Descalzo
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nubeAllan Blanco
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjslMariaSalazarLopez
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDMailjet
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingAlonso Bueno
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Oscar Balderas
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Jack Daniel Cáceres Meza
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileManuel Leiva
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidadKaria
 

Similar to 3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube (20)

Fabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el CloudFabian Descalzo - PCI en el Cloud
Fabian Descalzo - PCI en el Cloud
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Tecnotec
TecnotecTecnotec
Tecnotec
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Adquisicion e implementacion mjsl
Adquisicion e implementacion mjslAdquisicion e implementacion mjsl
Adquisicion e implementacion mjsl
 
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPDWebinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
Webinario: Cómo Trabajar Con Proveedores Externos En Conformidad Con El RGPD
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad...
 
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
Aspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA ChileAspectos legales del cloud computing ISSA Chile
Aspectos legales del cloud computing ISSA Chile
 
DOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdfDOMINIO NUMERO NUEVE.pdf
DOMINIO NUMERO NUEVE.pdf
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 

More from EXIN

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...EXIN
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...EXIN
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"EXIN
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean ITEXIN
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...EXIN
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásEXIN
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2EXIN
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000EXIN
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...EXIN
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...EXIN
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...EXIN
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...EXIN
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYODEXIN
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud ComputingEXIN
 
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...EXIN
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSMEXIN
 
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...EXIN
 
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...EXIN
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.EXIN
 
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...EXIN
 

More from EXIN (20)

2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
2º Webinar EXIN en Castellano: EXIN BCS SIAM certification: Benefits of Servi...
 
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
1º Webinar EXIN en Castellano: EXIN DevOps Master certification: where Agile ...
 
Webinar EXIN "Gestión de continuidad de negocio"
Webinar EXIN  "Gestión de continuidad de negocio"Webinar EXIN  "Gestión de continuidad de negocio"
Webinar EXIN "Gestión de continuidad de negocio"
 
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
7º Webinar - 3ª Ed. EXIN en Castellano: 6 maneras de crear valor con Lean IT
 
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
6º Webinar - 3ª Ed. EXIN en Castellano: Aplicaciones de Scrum más allá del ám...
 
Identificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demásIdentificación de Talento ITSM Excepcional antes que los demás
Identificación de Talento ITSM Excepcional antes que los demás
 
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE219º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
19º Webinar - 2ª Ed. EXIN en Castellano: La guía PMBOK vs PRINCE2
 
Webinar iso20000 iso27000
Webinar iso20000 iso27000Webinar iso20000 iso27000
Webinar iso20000 iso27000
 
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
17º Webinar - 2ª Ed. EXIN en Castellano: Cómo aplicar el Modelo P3M3 de madur...
 
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
16º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de un cuadro de mandos...
 
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
15º Webinar - 2ª Ed. EXIN en Castellano: Caminos para llegar a ser un ITIL Ex...
 
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
14º Webinar - 2ª Ed. EXIN en Castellano: Lecciones aprendidas en la gestión d...
 
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
13º Webinar - 2ª Ed. EXIN en Castellano: Cloud Computing, seguridad y BYOD
 
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
11º Webinar - 2ª Ed. EXIN en Castellano: Modelos de Cloud Computing
 
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
10º Webinar - 2ª Ed. EXIN en Castellano: Auditorías de ISO20000/ISO27000, ¿có...
 
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
9º Webinar - 2ª Ed. EXIN en Castellano: Impacto del Cloud en ITSM
 
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
8º Webinar - 2ª Ed. EXIN en Castellano: Caso aplicado de implantar un SGS bas...
 
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
5º Webinar - 2ª Ed. EXIN en Castellano: ITIL® en la práctica: Por dónde empez...
 
Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.Estándares de Gestión de TI: materializando las buenas prácticas.
Estándares de Gestión de TI: materializando las buenas prácticas.
 
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
4º Webinar - 2ª Ed. EXIN en Castellano: “Si no puedes medir, no puedes gestio...
 

Recently uploaded

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Recently uploaded (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la información en la nube

  • 1. 3ª edición #EXINWebinarEnCastellano Certificando a los profesionales de hoy… para las TI del futuro.
  • 2. Adaptar la seguridad de la información en la nube
  • 3. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 4. Políticas de seguridad • Alinear las políticas de seguridad con la ISO 27000 • Tomar en cuenta: – Información en la nube que puede ser accedida y gestionada por el proveedor de Cloud – Activos en la nube – Procesos funcionando en la nube – Usuarios de la nube – Administradores con privilegios especiales
  • 5. Políticas de seguridad • Negociar los niveles de seguridad con el proveedor de Cloud • Muchas veces esto no se podra realizer, el proveedor tendra unas medidas de seguridad y niveles fijos • En ese caso como clientes habrá que desarrollar medidas adicionales de seguridad
  • 6. Organización de seguridad de la información • Las responsibilidades de seguridad de cada parte (cliente y proveedor) deben estar claramente definidas. • Considerar las responsabilidades por cada servicio • Identificar la localización de los datos en la nube para identificar las autoridades y jurisdicción
  • 7. Organización de seguridad de la información
  • 8. Seguridad de los Recursos Humanos • En general aplicar las políticas de la ISO 27000 para: contratación, investigación, seguimiento y definición de responsabilidades • Añadir • Considerar necesidades de formación, manuales, concienciación Políticas para uso de servicios Cloud Estandares y procedimientos para la nube Riesgos y su tratamiento En la nube
  • 9. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 10. Gestión de activos • Como cliente tener un control de activos en la nube y exigir al proveedor que nos de funciones para hacer el seguimiento de estos • Considerar los tipos de activos en la nube • Asegurarse de que el SLA o acuerdo pertinente nos permite la retirada o devolución de los activos en el momento necesario Información de negocio Equipos virtualizados Almacenamiento virtualizado Software
  • 11. Gestión de accesos • Division de responsabilidades: Cliente Proveedor Control de acceso para cada servicio en la nube Control de los credenciales de usuario para el acceso Control de acceso previniendo o denengando el acceso al nube en lugares o instalaciones específicas Control de las direcciones de acceso (IP, URL, Puertos) a los servicios en la nube
  • 12. Gestión de accesos • Sobre los passwords: Cliente Proveedor Encargarse de usar un procedimiento formal de asignación Procedimientos para emitir, cambiar o reemitir claves Usar las funciones provistas para la creación y asignación de estos si las tiene el proveedor Procedimientos de autentificación y autorización, incluyendo técnicas de factor múltiple
  • 13. Gestión de accesos ¿Que es factor multiple? • La autenticación de factores múltiples se puede lograr usando una combinación de los siguientes factores: • Algo que usted conoce: contraseña o número de identificación personal (PIN) • Algo que usted tiene: token o tarjeta inteligente (autenticación de dos factores) • Algo que usted es: biometría, tal como una huella dactilar (autenticación de tres factores)
  • 14. Gestión de accesos • Restricciones de acceso: • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales Cliente Proveedor Restringir los accesos basándose en la pólitica organizativa Proveer funcionalidades para restringir accesos Entregar al proveedor con políticas de restricción de acceso para mantener la seguridad Información sobre las restricciones de acceso impuestas por el cliente para mantener la información segura
  • 15. Criptografía • Gestión de Keys (Llaves) – Tipos de Keys – Procedimientos de Gestión – Warning Imporante: No usar el proveedor para guardar las Keys que desencriptan la información en la nube, es siempre major guardarlas y gestionarlas en servicio a parte • Procedimientos especiales deben considerarse para las herramientas de administración de la nube con privilegios especiales
  • 16. Seguridad del Entorno Físico • Perímetros de seguridad Físicos – Aunque pueda no parecer crítica para servios en la nube, el cliente debe pedir información sobre el perímetro de seguridad físico del proveedor. • El proveedor debe ser cumpliendo todas las políticas y estandares seguridad físicos pertinentes en sus premisas
  • 17. Seguridad de Operaciones Siempre pedir información y confirmer sobre la gerencia y funcionamiento de: • Gestión de cambios • Gestión de capacidad • Malware • Backups • Registro de eventos
  • 18. Seguridad de Operaciones • Control de software operacional • Control de vulnerabilidades técnicas ¡LA SEGURIDAD DE LAS OPERACIONES ES DE AMBOS, PROVEEDOR Y CLIENTE DEBEN SIEMPRE COLABORAR! El primero siempre debe evitar el no informar, el Segundo desentenderse
  • 19. Comunicaciones • Seguridad de los servicios de red • Siempre exigir las carácterísticas de las redes • Division en subredes, V-Lans, etc – Motivos principales para esto: legalidad o tener un competidor teniendo servicio por el mismo proveedor
  • 20. Incidencias de seguridad • El proveedor debe crear información sobre el marco de trabajo de gestión para incidencias de seguridad y la gestión sobre incidencias graves. Los clientes siempre deben revisarlo, para tener conocimiento y proponer cambios. • Evidencias para la seguridad Cliente Proveedor Identificar información que sirva de evidencia Documentar la información que sirve como evidencia Establecer procedimientos para recolectar información Establecer procedimientos de retención Proteger la información Establecer procedimientos para que el cliente pueda acceder a esa información
  • 21. Otros temas • Siempre firmar y revisar los contratos formales (SLAs) con nuestros proveedores • Tener claro el marco legal que se tiene que cumplir y si los proveedores lo cumplen • Pedir poder acceder y hacer seguimiento de las comprobaciones de conformidad técnica de nuestros proveedores
  • 23. Con la colaboración de ... Alhambra Eidos: C/Albasanz 16, Madrid (España) +34917872300 www.formaciontic.com formaciontic@a-e.es @formacionTIC Guillermo Hernández Experto en gestión de servicios de TI y desarrollo. Ha trabajado y conoce la gestión y organización de distintas instituciones y empresas, y tiene conocimiento de distintas herramientas de gestión como Service Desk o Remedy. Formador desde hace 5 años, su principal objetivo es el énfasis en la utilidad real de los pequeños detalles de la gestión de servicios.
  • 24. Con la colaboración de: @exin_es ¡GRACIAS! youtube/exinexams facebook.com/EXINEnCastellano slideshare.net/EXINEnCastellano
  • 25. ¿Qué competencias se adquieren con la formación oficial?
  • 27. Promoción Alhambra-Eidos http://www.formaciontic.com/exin-secure-cloud-services.html Promoción válida en todas las convocatorias de los cursos de certificación asociadas a EXIN Certified Secure Cloud Services, cursos individuales o para el track completo. 15% de descuento en los cursos impartidos en Alhambra-Eidos