certified integrator secure cloud services
DESCRIPTION
Acerca del título Certified Integrator Secure Cloud Services de EXINTRANSCRIPT
![Page 1: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/1.jpg)
Ricardo Santiago
Area Manager España, Portugal y Latino América
Lima, Perú
23 de Septiembre, 2013
Certified Integrator Secure Cloud Services: Certificación Internacional para Gestores Cloud
![Page 2: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/2.jpg)
• Profesional con un fuerte background ligado
a las TIC desde sus comienzos, habiendo realizado
labores en un gran número de áreas y ámbitos. Los hitos
profesionales de Ricardo son:
– Jefe de Área del departamento de I+D de Grupo SP (compañía
española de desarrollo de Software de contabilidad, facturación,
etc..)
– Director de proyectos en la consultora CapGemini España.
– Gestor de la configuración en Telefónica Móviles de España
– Director y responsable de EXIN para España, Portugal y Latino
América.
• Actualmente compagina su posición en EXIN con el cargo de
Secretario del GT25, espejo nacional Español del grupo de trabajo
internacional WG25 de ISO20000.
• Ricardo es Ingeniero informático y MBA por la Escuela Europea
de Negocios.
Quién es … Ricardo Santiago
![Page 3: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/3.jpg)
Quién es … EXIN
Ayudando a los profesionales desde 1984
![Page 4: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/4.jpg)
Quién es … EXIN
Actividad en 125 países de los 6 continentes,
en 21 idiomas.
![Page 5: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/5.jpg)
EXIN Certified Integrator Secure Cloud Services
Qué es un …
![Page 6: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/6.jpg)
EXIN Certified Integrator Secure Cloud Services
Qué es un …
![Page 7: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/7.jpg)
Dónde y cómo nace el título …
Marzo de 2012 ….
![Page 8: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/8.jpg)
EXIN Certified Integrator Secure Cloud Services
Cómo se obtiene
![Page 9: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/9.jpg)
• Los Servicios en la nube se basan en acuerdos con
proveedores (acuerdos de nivel de servicio)
• La continuidad, disponibilidad, seguridad necesitan ser
gestionados
• Los incidentes, cambios, problemas deben ser gestionados
• La norma ISO / IEC 20000 para la gestión de servicios: apoyo
y control al diseño y la prestación de servicios
• La organización en continuo de aprendizaje
Cloud Computing como un Servicio moderno
![Page 10: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/10.jpg)
Cloud Computing como un Servicio seguro
• El reto de la seguridad y control de cumplimiento fuera del
perímetro de la empresa
• La serie ISO / IEC 27000 de Gestión de Seguridad de la
Información: ventajas de un sistema de gestión
• Los profesionales de la seguridad de la información deben
participar en el despliegue en la nube
"Most virtualized workloads are being deployed insecurely. The latter is a result of the immaturity of tools and processes and the limited training of staff, resellers and consultants. “
Neil MacDonald, Gartner fellow and vice president
![Page 11: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/11.jpg)
Como se integran ITSM y Seguridad
• Aporte del Service Management al Cloud:
– Implementación y Gestión del Cloud Computing
Incluyendo los principales componentes de servicios en la nube, sus relaciones y los principios de gestión de servicios que aplican para el Cloud Computing
• Aporte de la Information Security al Cloud:
– Seguridad de la información y cumplimiento Incluyendo la gestión de riesgos y la gestión de la identidad y la privacidad en la nube
• Ambas normas, ISO / IEC 20000 y 27001, enfatizan la importancia de la gestión de los procesos y servicios externalizados
![Page 12: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/12.jpg)
EXIN Certified Integrator Secure Cloud Services
![Page 13: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/13.jpg)
EXIN Certified Integrator Secure Cloud Services
Cómo se obtiene
![Page 14: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/14.jpg)
![Page 15: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/15.jpg)
… en la “antigüedad”?
… en nuestra época?
¿ A qué te recuerda el concepto Información ….
Puntos clave:
• INTERNET a supuesto un
cambio drástico en el acceso a
la información
![Page 16: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/16.jpg)
Nos hemos convertido en la sociedad de la
información y el conocimiento.
La información es uno de los mayores y más
valiosos activos de las empresas.
![Page 17: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/17.jpg)
AGENDA
• INFORMACIÓN, ¿qué es y cuánta hay?
• ¿Por qué es importante?
• ¿Qué valor tiene?
• ¿Quien debe velar por la Seguridad de la
información?
• Nuevos retos …
![Page 18: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/18.jpg)
INFORMACIÓN, ¿qué es y cuánta hay?
En sentido general, la información es un conjunto organizado de
datos procesados, que constituyen un mensaje que cambia el estado
de conocimiento del sujeto o sistema que recibe dicho mensaje.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
(Del lat. informatĭo, -ōnis).
1. f. Acción y efecto de informar.
2. f. Oficina donde se informa sobre algo.
3. f. Averiguación jurídica y legal de un hecho o delito.
4. f. Pruebas que se hacen de la calidad y circunstancias necesarias en una persona para un empleo u
honor. U. m. en pl.
5. f. Comunicación o adquisición de conocimientos que permiten ampliar o
precisar los que se poseen sobre una materia determinada.
6. f. Conocimientos así comunicados o adquiridos. 7. f. Biol. Propiedad intrínseca de ciertos biopolímeros, como los ácidos nucleicos, originada por la
secuencia de las unidades componentes.
8. f. ant. Educación, instrucción.
Fuente RAE: http://lema.rae.es/drae/?val=Informaci%C3%B3n
![Page 19: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/19.jpg)
INFORMACIÓN, ¿qué es y cuánta hay?
Principales características de la información:
• Significado (semántica): ¿Qué quiere decir?
• Importancia (relativa al receptor): ¿Trata sobre alguna
cuestión importante?
• Vigencia (en la dimensión espacio-tiempo): ¿Es actual o
desfasada?
• Validez (relativa al emisor): ¿El emisor es fiable o puede
proporcionar información no válida (falsa)?
• Valor (activo intangible volátil): ¿Cómo de útil resulta para
el destinatario?
Fuente Wikipedia: http://es.wikipedia.org/wiki/Informaci%C3%B3n
![Page 20: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/20.jpg)
Cisco 2016
1.3 ZETTABYTES 1.000.000.000.000.000.000.000 bytes.
La información en el mundo…
FUENTE: CISCO
Puntos clave:
• El volumen de información
(online) crece a un ritmo
vertiginoso
Las dos partes principales de “Don Quijote de la Mancha” tienen 2.059.005 caracteres,
y 1.250 páginas … las letras contenidas en un ZettaByte darían para escribir el Quijote
631.372.920.415.443 (seiscientos treinta y un billones trescientos setenta y dos mil novecientos veinte millones cuatrocientos quince mil cuatrocientos cuarenta y tres)
![Page 21: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/21.jpg)
¿Por qué es importante?
Puntos clave:
• La información es relevante (y
valiosa) en función del
observador (destinatario)
• Tanto personas como
Empresas dejan su “Huella Digital” en internet
![Page 22: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/22.jpg)
¿Qué valor tiene?
http://www.csospain.es/500.000-euros,-coste-medio-de-un-ciberataque-para-las-empres/seccion-actualidad/noticia-133717
![Page 23: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/23.jpg)
¿Qué valor tiene?
http://www.csospain.es/Las-cuentas-hackeadas-reportan-importantes-beneficios/seccion-actualidad/noticia-133782
![Page 24: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/24.jpg)
¿Quién debe velar por la Seguridad?
Puntos clave:
• Salvaguardar la información
(nuestra o de nuestra compañía)
es una cuestión de todos, no
sólo del departamento de TI
![Page 25: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/25.jpg)
¿Quién debe velar por la Seguridad?
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.
![Page 26: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/26.jpg)
¿Quién debe velar por la Seguridad?
El Arte de la Guerra no es un libro sobre la guerra; es
una obra para comprender las raíces de un conflicto y
buscar una solución. “la mejor victoria es vencer sin combatir”, nos dice Sun Tzu, “y ésa es la distinción entre el hombre prudente y el ignorante”.
¿Qué relación tiene el libro “El Arte de la Guerra” con la
Seguridad de la información?
![Page 27: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/27.jpg)
¿Quién debe velar por la Seguridad?
En la actualidad podríamos decir que la seguridad de la información es una “guerra” entre las empresas y los
individuos y/u organizaciones que tienen como objetivo
obtener de manera ilegal uno de los más importantes activos de las empresas, LA INFORMACIÓN.
![Page 28: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/28.jpg)
¿Quién debe velar por la Seguridad?
La guerra es de vital importancia para el Estado; es el
dominio de la vida o de la muerte, el camino hacia la
supervivencia o la pérdida del Imperio: es forzoso
manejarla bien.
No reflexionar seriamente sobre todo lo que le
concierne es dar prueba de una culpable indiferencia
en lo que respecta a la conservación o pérdida de lo
que nos es mas querido; y ello no debe ocurrir entre
nosotros.
"El arte de la guerra"
La Empresa
![Page 29: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/29.jpg)
¿Quién debe velar por la Seguridad?
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso. "El arte de la guerra"
Todos, desde el CEO, pasando
por el personal de TI, hasta el más
nuevo empleado, deben velar por
la Seguridad de la información.
![Page 30: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/30.jpg)
¿Quién debe velar por la Seguridad?
Un ejemplo …
¿Sabes lo que es Phishing? Phishing es un término informático que denomina un tipo de abuso informático
y que se comete mediante el uso de un tipo de ingenieria social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas.
Fuente Wikipedia: http://es.wikipedia.org/wiki/Phishing
http://eleconomista.com.mx/finanzas-personales/2013/03/31/phishing-genera-
perdidas-mas-1500-millones-rsa
![Page 31: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/31.jpg)
Nuevos retos …
Puntos clave: • Las TI han sido el reto mas
importante en el pasado reciente
• La propia evolución tecnológica,
sigue siendo nuestro mayor reto
![Page 32: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/32.jpg)
Nuevos retos …
http://www.csospain.es/El-cibercrimen-se-convierte-en-servicio/seccion-actualidad/noticia-133734
![Page 33: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/33.jpg)
Nuevos retos …
http://www.csospain.es/Oficiales-de-la-UE-evaluan-como-utiliza-Estados-Unidos-los-d/seccion-actualidad/noticia-133770
![Page 34: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/34.jpg)
Nuevos retos …
http://www.abc.es/tecnologia/redes/20130704/abci-proyecto-espiar-correos-201307041819.html
http://www.elmundo.es/elmundo/2013/07/04/internacional/1372950476.html
![Page 35: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/35.jpg)
Nuevos retos …
¿Qué es un Servicio?
Es un medio de entregar valor a los clientes, al facilitar los
resultados que los clientes quieren lograr sin apropiarse
de los costes y riesgos específicos. Fuente ITIL-OfficialSite, Glosario de términos
Si tuvieras que viajar a Australia,
¿Qué comprarías?
¿Es tu compañía
suministradora o
consumidora de
SERVICIOS de TI? ¿Tiene
la web alojada en algún
servicio de hosting? ¿y el
correo electrónico?
ITIL® is a registered trade mark of the Cabinet Office
![Page 36: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/36.jpg)
Nuevos retos …
![Page 37: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/37.jpg)
Nuevos retos …
… es un nuevo modelo de prestación de servicios de
negocio y tecnología, que permite al usuario acceder
a un catálogo de servicios estandarizados y
responder a las necesidades de su negocio, de forma flexible
y adaptativa, en caso de demandas no previsibles o de picos
de trabajo, pagando únicamente por el consumo efectuado.
Conjunto de capacidades y procesos para dirigir y controlar las
Actividades del proveedor del servicio y los recursos para
el diseño, transición, provisión y mejora de los servicios para cumplir los
requerimientos del servicio
Cloud Computing
Gestión de Servicios de TI
El Cloud Computing
es/será un Servicio
más a contratar y
controlar
![Page 38: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/38.jpg)
Nuevos retos …
![Page 39: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/39.jpg)
Nuevos retos …
Accesibilidad a contenidos (información)
Seguridad de la información
![Page 40: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/40.jpg)
Recuerda
Maniobrar con un ejército es
ventajoso. Maniobrar con una
multitud indisciplinada, es
peligroso.
General Chino Sun Tzu.
"El arte de la guerra" entre el 400 a. C. y el 320 a. C.
![Page 41: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/41.jpg)
Gracias por la atención.
![Page 42: Certified Integrator Secure Cloud Services](https://reader033.vdocument.in/reader033/viewer/2022052507/5584280cd8b42a86478b4ca7/html5/thumbnails/42.jpg)
Ricardo Santiago EXIN
http://www.exin.com
/EXINEnCastellano
@EXIN_es
/in/ricardosantiagoc
@rsantiag