13.05.2013 Views

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

¿Cuáles son <strong>la</strong>s implicaciones para <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>cloud</strong> <strong>computing</strong>?<br />

El <strong>en</strong>tusiasmo por <strong>cloud</strong> <strong>computing</strong> está tan<br />

re<strong>la</strong>cionado con el aspecto económico como con <strong>la</strong><br />

tecnología. El aum<strong>en</strong>to <strong>de</strong> <strong>la</strong>s aplicaciones y <strong>de</strong>l<br />

volum<strong>en</strong> <strong>de</strong> datos que <strong>de</strong>b<strong>en</strong> administrarse ha<br />

convertido a los data c<strong>en</strong>ters <strong>en</strong> un elem<strong>en</strong>to<br />

importante <strong>de</strong>l gasto corporativo, sin un final<br />

previsto. <strong>La</strong> <strong>cloud</strong> <strong>computing</strong> pública parece ser una<br />

forma <strong>de</strong> manejar algunos <strong>de</strong> estos costos.<br />

El concepto <strong>de</strong> <strong>cloud</strong> <strong>computing</strong> es s<strong>en</strong>cillo: se<br />

reemp<strong>la</strong>zan los recursos <strong>de</strong> TI que <strong>de</strong>mandan mucho<br />

capital y <strong>de</strong>b<strong>en</strong> administrarse <strong>de</strong> manera interna por<br />

capacidad y servicios <strong>de</strong> TI <strong>de</strong> “pago por uso”<br />

contratados a precios básicos. Estos servicios están<br />

diseñados a partir <strong>de</strong> nuevas tecnologías, como <strong>la</strong><br />

virtualización y <strong>la</strong>s arquitecturas ori<strong>en</strong>tadas al<br />

Cont<strong>en</strong>ido<br />

servicio, y aprovechan Internet a fin <strong>de</strong> reducir el<br />

costo <strong>de</strong> los recursos <strong>de</strong> hardware y software <strong>de</strong> TI<br />

para servicios informáticos, re<strong>de</strong>s y almac<strong>en</strong>ami<strong>en</strong>to.<br />

Al mismo tiempo, <strong>la</strong>s empresas están usando los<br />

mismos conceptos y <strong>la</strong>s mismas tecnologías para<br />

crear nubes privadas, a fin <strong>de</strong> aprovechar los<br />

servicios <strong>de</strong> TI básicos y c<strong>en</strong>tralizados que satisfac<strong>en</strong><br />

sus necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong>.<br />

Hoy <strong>en</strong> día, <strong>la</strong>s implem<strong>en</strong>taciones <strong>de</strong> nubes públicas<br />

y privadas <strong>de</strong>b<strong>en</strong> compr<strong>en</strong><strong>de</strong>r un conjunto a<strong>de</strong>cuado<br />

<strong>de</strong> principios <strong>de</strong> <strong>seguridad</strong> y, por lo tanto, garantizar<br />

a los usuarios y los cli<strong>en</strong>tes un ambi<strong>en</strong>te <strong>de</strong> <strong>cloud</strong><br />

<strong>computing</strong> <strong>de</strong> <strong>confianza</strong>.<br />

I. Descripción g<strong>en</strong>eral página 1<br />

II. Cloud Computing pública: esca<strong>la</strong>bilidad y t<strong>en</strong><strong>en</strong>cia múltiple página 2<br />

III. Los retos <strong>de</strong> <strong>la</strong> nube: <strong>la</strong> <strong>seguridad</strong> es el gran interrogante página 3<br />

Re<strong>la</strong>ciones cambiantes página 3<br />

Estándares página 3<br />

Portabilidad <strong>en</strong>tre nubes públicas página 4<br />

Confi<strong>de</strong>ncialidad y privacidad página 4<br />

Controles <strong>de</strong> acceso viables página 4<br />

Cumplimi<strong>en</strong>to <strong>de</strong> normas página 4<br />

Niveles <strong>de</strong> servicio <strong>de</strong> <strong>seguridad</strong> página 5<br />

IV. Principios para <strong>la</strong> protección <strong>de</strong> <strong>la</strong> nube: <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad,<br />

<strong>la</strong> información y <strong>la</strong> infraestructura página 5<br />

Seguridad <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad página 5<br />

Seguridad <strong>de</strong> <strong>la</strong> información página 6<br />

Seguridad <strong>de</strong> <strong>la</strong> infraestructura página 7<br />

V. Conclusión página 8

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!