Skip to main content

Home/ Consitio_20121/ Group items tagged Cloud

Rss Feed Group items tagged

Carmen Sempere

https://cloudsecurityalliance.org/wp-content/uploads/2012/02/Areenterprisesreallyreadyt... - 0 views

    • Carmen Sempere
       
      Many companies are moving to the cloud, but they are still concerned about security issues regarding how they dat is segregated , how is privacy preserved, how can they move their data back to their systems if needed. Cloud-based services are still very immature and it is very risky to rely on a single cloud service provider. In summary it is apparently compelling that the cloud computing industry forums need to define  the standards and procedures for security, privacy, data moving and service recovery, in  order to boost the public confidence on the cloud. Without necessary regulatory and industry  standards, the acceptance of cloud based services, would be still "cloudy".
  •  
    White Paper - Are enterprises really ready to move into the cloud?
Alejandro Aracil

La seguridad en entornos cloud computing - Computerworld - 2 views

  • es una tarea de los proveedores, que debemos ser los primeros en probar esta tecnología en nuestra propia organización y despejar a tus clientes las dudas que puedan tener sobre dudas sobre legislación, seguridad, etc.
    • Alejandro Aracil
       
      Según Microsoft la seguridad no es el mayor inhibidor para el cloud computing, sino la falta de integración y control.
  • Una de las cosas que más se critica es la confusión de los mensajes de los proveedores.
  • ...3 more annotations...
  • el mayor inhibidor que en estos momentos tiene la adopción del cloud computing no es la seguridad como se podría pensar, sino “la falta de integración y de control.
  • cuando los usuarios ponen sobre la mesa la seguridad como inhibidor para la adopción de la nube, desde Microsoft podemos asegurarles que contamos con todos los mecanismos necesarios para garantizarla plenamente. No solo cumplimos con los requisitos que la Agencia de Protección de Datos establece en nuestro país, sino que vamos un paso más allá cumpliendo con establecido en los países en los que nos movemos. Cuando trabajamos con países que están fuera del ámbito de la UE estamos seguros de que cumplen las normas, de que la seguridad está plenamente garantizada
  •  “las regulaciones europeas sobre privacidad de los datos son muy estrictas, y existe una armonización entre todos los países de la UE que a nivel gubernamental establecen limitaciones muy duras como que los datos de sus ciudadanos no pueden salir de sus fronteras físicas, sin embargo, seria beneficios que se pudieran establecer acuerdos unificados y sobre todo que hubiera un esfuerzo por parte tanto de las AAPP, como de los analistas y proveedores para despejar las grandes dudas que todavía tienen en estos momentos los CIO en todo lo relacionado con la nube y la seguridad de sus datos”
  •  
    El cloud computing es una buena solución para las empresas, pero al hablar de seguridad y robustez la cosa cambia, como se puso de manifiesto en una mesa redonda organizada por ComputerWorld con la colaboración de Microsoft.
Gonzalo Gandía

Advice For Developing Secure Cloud Applications - 0 views

  • Cloud providers should model all of their application's interfaces with threats to multi-tenancy in mind, such as information disclosure and privilege escalation, the report advises. In addition, providers should use a "separate schema" database design when building multi-tenant applications as opposed to adding a "TenantID" column to each table.
  • APIs are the front door into any application, and it is critical that they are properly secured
  • To secure APIs, the report recommends determining whether the APIs can be restricted so that only trusted hosts can call them and ensure that interservice communication is securely authenticated
  • ...1 more annotation...
  • primary threats to cloud computing: data breaches, data leakage, denial-of-service, and insecure application interfaces.
  •  
    Experts Offer Advice For Developing Secure Cloud Applications
Gonzalo Gandía

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
María de Lucas

| Apuntes de seguridad de la información - 0 views

  • La cloud computing es el tema de moda de este año y empiezan ya a publicarse estudios y documentos interesantes que tratan de enfocar el tema en materia de seguridad.
  • Aunque el escenario ha cambiado, sobre todo incrementándose en complejidad, en el fondo se plantean las mismas inquietudes de aquel momento, la responsabilidad y confianza que se puede depositar en un servicio tecnológico remoto relevante.
  • reflexión/resumen
  • ...4 more annotations...
  • las decisiones de saltar a la nube deben contemplar los siguientes factores:
  • Modalidad de cloud a emplear.
  • Definición de los términos y condiciones del servicio. 
  • Legislación y cumplimiento:
  •  
    Blog muy interesante que trata sobre mil cuestiones relativas a la seguridad de la información. En este artículo, se desarrollan varias ideas en materia de seguridad en el cloud computing y se proponen varios puntos importantes a tener en cuenta antes de tomar la decisión de trabajar en la nube.
Maria Ferri

Guía/Norma de Seguridad de las TIC en Entornos Cloud (CCN-STIC-823) - 1 views

  •  
    Comparto la Norma de Seguridad de las TIC en Entornos Cloud del CCN. (Norma CCN-STIC-823)
Juan Vicente Lladró

5 Top Trends Redefining CSO Priorities - Microsoft Security Blog - Site Home - TechNet ... - 1 views

  • 1. Consumerization of IT
  • 95 percent of information workers use self-purchased technology for work
    • Juan Vicente Lladró
       
      Cada vez es más popular las políticas de BYOD, Bring Your Own Device, que acrecientan la fragmentación de la seguridad.
  • 2. Cloud Computing
  • ...10 more annotations...
  • 3. Advanced Persistent Threat
  • an enterprise needs to know that resources placed on the cloud have the proper level of security, yet moving to the cloud limits an organization’s ability to control systems and data.
  • The economic case for cloud computing can be persuasive
  • Unlike the highly visible infections of the past, such as the ILOVEYOU virus, an APT is designed to elude detection, making the job of detection and protection all the more difficult.
  • Cyber threat has changed, and the primary concern is no longer malware that incidentally impacts an organization, but rather the threat of very targeted attacks for purposes of industry espionage, cyber crime or – if a company is part of critical infrastructure – cyber war.
  • 4. Expanding Importance of Identity
  • as perimeters fall away and applications migrate to the Cloud, the value of authenticated identity has even more importance
  • NSTIC is the White House initiative to work collaboratively with the private sector, advocacy groups, public sector agencies, and other organizations to improve the privacy, security, and convenience of sensitive online transactions.  Identity management will continue to a top concern for IT departments for the immediate future.
  • 5. Increased Government Role in Cybersecurity
  • “The architecture of the Nation’s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.” and “Information and communications networks are largely owned and operated by the private sector, both nationally and internationally. Thus, addressing network security issues requires a public-private partnership as well as international cooperation and norms.”
  •  
    Artículo muy interesante sobre las 5 tendencias que están redefiniendo las prioridades del Chief Security Officer
Alex Palancas

QlikView as a Service, el BI en modo Cloud dirigido a PYMES | BiyCloud - 0 views

  •  
    Qlikview es la herramienta que utilizo diariamente para la gestión del BI de la empresa donde trabajo. Me ha parecido interesta este enlace ya que se explica muy bien el concepto de BI Cloud.
María de Lucas

http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2012/notas_prensa/common... - 0 views

  •  
    Utilización del Cloud Computing por despachos abogados y el derecho a la protección de datos de caracter personal.
  •  
    Creo que es un documento muy interesante, elaborado por la Agencia Española de Protección de Datos y Asociación Española de Despachos de abogados, donde se plantean unas pautas mínimas y normativas en materias de seguridad para trabajar con el Cloud Computing.
itiooscar

IBM Redbooks | Cloud Security Guidance IBM Recommendations for the Implementation of Cl... - 0 views

  •  
    El informe descargable desde esta url presenta una guía, creo que muy completa, de las mejores prácticas en la implementación de seguridad informática para entornos de cloud computing. El informe es del año 2009.
Javier Gimeno Desco

http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/creativesuite/pdfs... - 0 views

  •  
    Preguntas frecuentes sobre la seguridad  de Adobe Creative Cloud para TI
Juan Camilo Afanador

Empresas deben mejorar seguridad informática · El Nuevo Diario - 1 views

  • 0% de las pérdidas de información en las empresas a nivel mundial ocurren por el factor humano
  •  
    Importancia de la prudencia de los empleados, capacitación y concientización. Herramientas en el cloud responden a la necesidad. Inventario de flujo de información en el personal.
Alejandro Fernandez Pradas

ENTER.CO - 0 views

  • Los retos para los encargados del departamento de TI han cambiado sustancialmente desde que la nube y los dispositivos de los usuarios empezaron a tener una presencia importante en la empresa.
  • nuevas tendencias han transformado los problemas y las amenazas que enfrentan las empresas.
  • crecimiento de códigos maliciosos
  • ...5 more annotations...
  • solo dos de cada cinco organizaciones usan tecnologías verdaderamente eficientes para protegerse contra las amenazas corporativas.
  • hay indicios que muestran que las organizaciones no se están protegiendo de la manera adecuada.
  • Solo el 46% de las compañías capacitan a sus usuarios finales sobre cómo deben acceder de manera segura los datos en la nube
  • Las organizaciones tienen una obligación interna y con sus stakeholders de proteger la información.
  • Al no tener las medidas adecuadas, las compañías se arriesgan a asumir la perdida de la información y posiblemente repercusiones legales. Las empresas pequeñas también necesitan asumir este problema.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática.
  •  
    Artículo en el que se explican las nuevas necesidades de seguridad informática después del cloud, haciendo especial hincapié en la importancia de la seguridad informática para la empresa
Maria Ferri

Articulo de Opinión: Beneficios de la Seguridad como Servicio - 0 views

    • Maria Ferri
       
      Resumen: Las empresas dependen cada vez más de sus sistemas informáticos para desarrollar su actividad, y son por lo tanto cada vez más sensibles a vulnerabilidades y otras amenazas de seguridad. Para solucionarlo, están surgiendo nuevas soluciones SaaS que substituyen o complementan los productos tradicionales instalados en la red de empresas. Las soluciones SaaS pueden ser utilizadas en cualquier momento y desde cualquier navegador web, gestionando de forma fácil y sencilla la protección antimalware y el firewall.  La ventaja principal de las soluciones SaaS en comparación con la protección tradicional es que no hace falta realizar ninguna inversión por adelantado para implementarla. Por ejemplo, una protección antimalware SaaS aloja toda la infraestructura de gestión en la infraestructura de la empresa que ofrece el servicio. El ahorro es mayor cuanto más distribuido está el entorno a proteger. El ahorro proporcionado por una solución SaaS antimalware en una empresa de tamaño medio podría alcanzar el 50%. La segunda ventaja que ofrece la solución SaaS es que permite al canal ofrecer servicios de valor añadido para el usuario final.  La tercera ventaja consiste en que el concepto de SaaS permite resolver los problemas que plantea el cada vez mayor número de 'trabajadores móviles'. Con esta solución, el administrador puede monitorizar y configurar la protección antimalware y el firewall personal de forma remota, independientemente de su ubicación.  Las referencias del artículo son: - Nota de prensa de AMI-Partners, 16 Julio 2008. - "Factors SMBs should consider when making an MSSp selection". Gartner Research. 8 Noviembre 2007.
  •  
    Artículo de Opinión que enlaza conceptos de seguridad informática y cloud computing SaaS.
Maria Ferri

Seguridad en Areas Críticas de Atención en Cloud Computing -Guía de CSA- - 1 views

  •  
    Guía de CSA coordinada por la Asociación Española para el Fomento de la Seguridad de la Información
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática suplantación identidad phishing ISO 27001 cloud computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Juan Vicente Lladró

https://roianalyst.alinean.com/msft/AutoLogin.do?d=563612287085088525 - 0 views

  •  
    En este sitio se puede hacer un test creado por Microsoft para diagnosticar el estado de nuestro entorno TI con respecto a los sistemas, procesos y productividad; y ayuda en la evaluación de la migración a un entorno cloud y el mejor plan para la implementación.
1 - 20 of 32 Next ›
Showing 20 items per page