seguridad y aspectos legales del cloud computing, metodologías de defensa- gustavo aldegani
DESCRIPTION
Virtualización, Cloud Computing & Data Center 2011 Prince & CookeTRANSCRIPT
![Page 1: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/1.jpg)
Seguridad y Aspectos Legales del Cloud Computing
Metodologías de defensa
Gustavo Aldegani
Consultor Independiente en Seguridad Informática
![Page 2: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/2.jpg)
Seguridad Informática = Estrategia de Defensa
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 3: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/3.jpg)
¿Qué debemos defender?
� Integridad
� Disponibilidad
� Confidencialidad
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 4: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/4.jpg)
La Disponibilidad es un Problema.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 5: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/5.jpg)
El problema de la Estrategia
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 6: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/6.jpg)
El problema de la Estrategia
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 7: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/7.jpg)
El principio de Potencial de Daño
� Una monocultura de computadoras trabajando en red es un reservorio de plataformas susceptibles a ataques.
� Estos ataques generarán consecuencias en cascada.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 8: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/8.jpg)
La Confidencialidad es un Problema
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 9: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/9.jpg)
La Criptografía es una deuda incompleta
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 10: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/10.jpg)
Ley 25326
de protección de datos personales
ARTICULO 9°.- (Seguridad de los datos)
El responsable o usuario del archivo de datos debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar suadulteración, pérdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de información, ya sea que los riesgos provengan de la acción humana o del medio técnico utilizado.
Reglamentación de la ley y disposiciones de la Dirección Nacional de Protección de Datos Personales
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 11: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/11.jpg)
Ley 25326
de protección de datos personales
ARTICULO 12.- (Transferencia internacional)
1. Es prohibida la transferencia de datos personales de cualquier tipo con países u organismos internacionales o supranacionales, que no proporcionen niveles de protección adecuados.
Control Verificación
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 12: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/12.jpg)
Metodologías de Defensa
� Si el servicio de Cloud es contratado,
poco se puede hacer más que observar y gestionar.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 13: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/13.jpg)
Metodologías de Defensa
� Un sistema Cloud está expuesto a los mismos riesgos que un
sistema convencional con el agravante que se convertirá en un
blanco de preferencia debido a que representa un punto de
acumulación de objetivos deseables.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 14: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/14.jpg)
Metodologías de Defensa
� Si bien se puede suponer que la inversión en Seguridad será
mayor que en un sistema convencional, el impacto de cada falla
se multiplicará por la cantidad de clientes que contrataron el
servicio.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 15: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/15.jpg)
Metodologías de Defensa
� Negociar SLAs estrictos, pues la experiencia demuestra que la
operatividad real es menor a la informada en la publicidad.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 16: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/16.jpg)
Metodologías de Defensa
� Si trabaja con datos sensibles piense en otra alternativa.
� La aplicación de criptografía es todavía un tema a resolver.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática
![Page 17: Seguridad y Aspectos Legales del Cloud Computing, Metodologías de Defensa- Gustavo Aldegani](https://reader031.vdocuments.us/reader031/viewer/2022020207/55684ee9d8b42a73038b4b87/html5/thumbnails/17.jpg)
Metodologías de Defensa
� Si trabaja con datos de personas asesórese técnica y
legalmente con profesionales de experiencia comprobada.
Gustavo Aldegani – Consultor Independiente en Seguridad Informática