Seguridad en Cloud computing
Upcoming SlideShare
Loading in...5
×
 

Seguridad en Cloud computing

on

  • 2,686 views

Una recopilación de información sobre Seguridad en Cloud Computer

Una recopilación de información sobre Seguridad en Cloud Computer

Statistics

Views

Total Views
2,686
Views on SlideShare
2,414
Embed Views
272

Actions

Likes
1
Downloads
68
Comments
0

7 Embeds 272

http://mibloginformatico.blogspot.com 210
http://mibloginformatico.blogspot.mx 42
http://mibloginformatico.blogspot.com.es 13
http://www.mibloginformatico.blogspot.com 4
http://1150957-computacionennube.blogspot.com 1
http://mibloginformatico.blogspot.com.ar 1
http://mibloginformatico.blogspot.com.br 1
More...

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en Cloud computing Seguridad en Cloud computing Presentation Transcript

  • UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
    CloudComputingSecurity
    Por: Esteban Y. Chamba J.
  • ¿Qué es Cloud Computing?
    Cloud describe el uso de una colección de servicios, aplicaciones, información e infraestructura comprendidas de grupos de computadores, redes, información y almacenes de recursos.
    Cloud separa los recursos de la aplicación y la información de la infraestructura sobre la que están, y de los mecanismos usados para entregar estos recursos.
    “El Cloud computing sería la tendencia a basar las aplicaciones en servicios alojados de forma externa, en la propia web”.
    http://www.dreig.eu/caparazon/2008/10/30/%C2%BFque-es-el-cloud-computing-definicion-tendencias-y-precauciones/
  • Cloud Architecture
  • EssentialCharacteristics
    Demuestran la relación y las diferencias de la computación tradicional
    On-demand self-service. Un consumidor puede aprovisionar unilateralmente capacidades de cómputo como tiempo en el servidor y almacenamiento en la red automáticamente, y sin requerir interacción humana con un proveedor de servicios.
    Broadnetworkaccess. Capacidad de estar disponible sobre la red, y poseer mecanismos estándares que permitan acceso desde diferentes plataformas.
    Resourcepooling. Los recursos computacionales del proveedor son agrupados para servir a múltiples clientes (multi-tenantmodel), según la demanda de cada consumidor. Estos recursos incluyen: procesamiento, memoria, ancho de banda y máquinas virtuales.
  • EssentialCharacteristics
    Rapid elasticity. Las capacidades (de recursos) pueden ser provisionadas rápida y elásticamente.
    Measuredservice. Los sistemas Cloud automáticamente controlan y gestionan el uso de recursos midiendo la capacidad en un nivel de abstracción apropiado para el tipo de servicio.
  • Cloud ServiceModels
    Cloud divide la entrega de servicios en tres modelos que son:
    Cloud Software as a Service (SaaS). La capacidad que se provee al consumidor es para usar las aplicaciones del proveedor que corren sobre una infraestructura cloud. Las aplicaciones son accesibles a través de distintos dispositivos clientes. El consumidor no tiene ningún control sobre el sistema Cloud, con la posible excepción de usuarios específcos que pueden configurar las aplicaciones.
    Cloud Platform as a Service (PaaS). La capacidad que se provee al consumidor es desplegar sobre la infraestructura del sistema Cloud las aplicaciones adquiridas o creadas, el consumidor no controla la infraestructura cloud, pero tiene control sobre el despliegue de las aplicaciones y posiblemente puede hacer configuraciones sobre el host de la aplicación.
  • Cloud ServiceModels
    Cloud Infrastructureas a Service (IaaS). La capacidad que se provee al consumidor es aprovisionar procesamiento, almacenamiento, ancho de banda y otros recursos fundamentales, donde el consumidor es capaz de desplegar y ejecutar software arbitrariamente, lo cual puede incluir sistema operativo y aplicaciones. El consumidor no tiene control sobre la infraestructura Cloud, pero tiene control sobre el sistema operativo, almacenamiento, despliegue de aplicaciones, y posiblemente un control limitado de selección de los componentes de red.
  • Cloud DeploymentModels
    Independientemente del modelo de servicio utilizado, existen 4 modelos de implementación que son:
    Public Cloud. La infraestructura está disponible al público, o a un gran grupo de la industria, y es propiedad de la organización que vende los servicios.
    Private Cloud. La infraestructura es operada exclusivamente por una organización. Puede ser administrada por la misma organización o por una tercera dentro o fuera de las instalaciones de la organización.
    Community Cloud. La infraestructura es compartida por varias organizaciones. La administración la llevan estas mismas organizaciones, o una tercera, dentro o fuera de las instalaciones de la organización..
  • Cloud DeploymentModels
    Hybrid Cloud. La infraestructura se compone de dos o más modelos que están sobre una única entidad, estos modelos se ligan a través de una tecnología propietaria o estandarizada.
  • Seguridad en Cloud Computing
    Los controles de seguridad en cloudcomputing son la parte más importante al igual que en sistemas tradicionales, sin embargo debido a los modelos operacionales y tecnologías usadas para activar los servicios Cloud se presentan algunos riesgos diferentes.
    Estos controles de seguridad se implementan a nivel físico, de red, del sistema y de los aplicativos.
  • Seguridad en Cloud Computing
    Para la seguridad de los sistemas tradicionales típicamente se incluye un fireware, zonas delimitadas, segmentación de redes, detección de intrusos y herramientas de monitoreo de red.
    En Cloud computing se vuelven a tomar como referencia a éstas técnicas, sin embargo debido a que se usan sistemas virtuales para dar soporte al modelo multi-tenant no son suficientes tales técnicas ya que no se podría proteger de un ataque de otra máquina virtual del mismo servidor.
  • Seguridad en Cloud Computing
    Las responsabilidades de seguridad de ambos (proveedor y consumidor) difieren de acuerdo a los modelos utilizados.
    La infraestructura AWS EC2 de Amazon como oferta de servicios, por ejemplo, incluye responsabilidad de seguridad por parte del proveedor hasta el hypervisor, lo que significa que solo tiene control sobre seguridad física, ambiental y de virtualización.
    El consumidor, a su vez, es responsable de los controles de seguridad que se relacionan con el sistema informático, incluyendo el sistema operativo, aplicaciones y datos.
    http://aws.amazon.com/es/ec2/
  • Seguridad en Cloud Computing
    ADMINISTRATIVE ACCESS TO SERVERS AND APPLICATIONS .-En los sistemastradicionales el control esdirectamentedesdedentro de la organización, en cloud computing los accesosadministrativos se conducen via internet. Necesidad de monitorear el acceso
    DYNAMIC VIRTUAL MACHINES: VM STATE AND SPRAWL
    Las VM son dinámicas (revertirse a un estado anterior, pausarse, reiniciarse, copiarse a un servidorfísico). Dificultad de mantener un registro auditable. Necesidad de probarseguridadsobremáquinasvirtualesinseguras
  • Seguridad en Cloud Computing
    FIREWALL
    Considerandounaubicaciónadecuadadebido a la flexibilidad de lasmáquinasvirtuales.
    INTRUSION DETECTION AND PREVENTION
    Implementación de seguridad en los escudos de las máquinas virtuales para prevenir intrusiones de software.
  • Referencias
    Cloud Security Alliance - http://www.cloudsecurityalliance.org/guidance.html
    TREND Micro - www.trendmicro.com/go/enterprise …