![Page 1: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/1.jpg)
¿Nuevos desafíos deseguridad en lasnubeshíbridas?JuanPabloCastro– DirectordeInnovación Tecnológica
![Page 2: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/2.jpg)
UN MUNDO SEGURO PARAEL INTERCAMBIO DE INFORMACIÓN DIGITAL
Unavisión desde hace 28años..
![Page 3: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/3.jpg)
Copyright2016TrendMicroInc.3
![Page 4: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/4.jpg)
Copyright2016TrendMicroInc.4
Inhibidores delanube
Regulaciones,normatividadycumplimiento
Seguridad
![Page 5: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/5.jpg)
Copyright2016TrendMicroInc.5
Escalabilidad
Control Infraestructura Local
Nube Pública
DataCenterHíbridoNube Híbrida
Yo pago por lainfraestructura
Yo pago por eluso delainfraestructura
Ladisponibilidad delainfraestructura es miresponsabilidad
Ladisponibilidad delainfraestructura esresponsabilidad del
proveedor
![Page 6: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/6.jpg)
Copyright2016TrendMicroInc.6
![Page 7: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/7.jpg)
Copyright2016TrendMicroInc.7
¡Qué suerte queelproblemanoestá denuestro lado!
![Page 8: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/8.jpg)
Copyright2016TrendMicroInc.8
¿Quién es responsabledelaseguridad delainformación,laseguridad delasaplicaciones ,laseguridad delossistemas operativos ylaseguridad delainfraestructura?
![Page 9: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/9.jpg)
Copyright2016TrendMicroInc.9
Escalabilidad
Control Infraestructura Local
Nube Pública
DataCenterHíbridoNube Híbrida
Laseguridad delainformación,laseguridaddelasaplicaciones,la
seguridad delos sistemasoperativos ylaseguridaddelainfraestructuraes miresponsabilidad
Laseguridad delainfraestructura esresponsabilidad del
proveedor
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delos sistemasoperativos
es miresponsabilidad
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delos sistemasoperativos
es miresponsabilidad
![Page 10: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/10.jpg)
Copyright2016TrendMicroInc.10
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delossistemas operativoses miresponsabilidad
Laseguridad delainfraestructura esresponsabilidad del
proveedor
Esquema deresponsabilidadcompartida paralaseguridad
![Page 11: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/11.jpg)
Copyright2016TrendMicroInc.11
Elcumplimiento delasnormas regulatorias en la
infraestructura esresponsabilidad del
proveedor
![Page 12: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/12.jpg)
Copyright2016TrendMicroInc.12
Elcumplimiento delasnormas regulatorias en la
infraestructura esresponsabilidad del
proveedor
![Page 13: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/13.jpg)
Copyright2016TrendMicroInc.13
Laseguridad en lainfraestructura esresponsabilidad del
proveedor
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delos sistemasoperativos
es miresponsabilidad
![Page 14: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/14.jpg)
Copyright2016TrendMicroInc.14
Elcumplimiento delasnormas regulatorias en la
infraestructura esresponsabilidad del
proveedor
![Page 15: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/15.jpg)
Copyright2016TrendMicroInc.15
Laseguridad en lainfraestructura esresponsabilidad del
proveedor
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delos sistemasoperativos
es miresponsabilidad
![Page 16: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/16.jpg)
Copyright2016TrendMicroInc.16
![Page 17: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/17.jpg)
Copyright2016TrendMicroInc.17
![Page 18: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/18.jpg)
Copyright2016TrendMicroInc.18
![Page 19: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/19.jpg)
Copyright2016TrendMicroInc.19
![Page 20: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/20.jpg)
Copyright2016TrendMicroInc.20
![Page 21: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/21.jpg)
Copyright2016TrendMicroInc.21
![Page 22: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/22.jpg)
Copyright2016TrendMicroInc.22
Desafíos deseguridad paralanube híbrida
Agilidad
Regulaciones,normatividadycumplimiento
Visibilidad
Políticas ycontrolesdeseguridad unificados
![Page 23: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/23.jpg)
Copyright2016TrendMicroInc.23
![Page 24: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/24.jpg)
![Page 25: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/25.jpg)
“¿Para cuando la tenemos
funcionando?”
![Page 26: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/26.jpg)
![Page 27: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/27.jpg)
![Page 28: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/28.jpg)
![Page 29: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/29.jpg)
![Page 30: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/30.jpg)
![Page 31: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/31.jpg)
![Page 32: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/32.jpg)
![Page 33: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/33.jpg)
![Page 34: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/34.jpg)
Copyright2017TrendMicroInc.34
IoT,IIoT,Nube/DataCenterHíbrido
![Page 35: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/35.jpg)
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delos sistemasoperativos
es miresponsabilidad
Laseguridad en lainfraestructura esresponsabilidad del
proveedor
![Page 36: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/36.jpg)
![Page 37: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/37.jpg)
Copyright2017TrendMicroInc.37
InterfaceWEBdeldispositivo
Interfacedeadministración
Ecosistema decontroldeaccesos
Ecosistema decomunicación
Sistemadeactualizaciones Tráfico dered Memoriadel
dispositivoFirmwaredeldispositivo
Almacenamientolocal Aplicación móvil Interfacesfísicas
deldispositivoServicios dereddeldispositivo
Interfacewebdenube APIsdeterceros APIspropietarias
delfabricante
![Page 38: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/38.jpg)
![Page 39: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/39.jpg)
![Page 40: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/40.jpg)
![Page 41: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/41.jpg)
![Page 42: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/42.jpg)
Copyright2016TrendMicroInc.42Fuente: CVE Details cvedetail.com & NVDB
252
246
894
1020
1667
2156
1526
2450
4934
6610
6520
5632 5736
4651
4155
5297
5191
7946
6452
6435
2389
0
10000
20000
30000
40000
50000
60000
70000
80000
0
1000
2000
3000
4000
5000
6000
7000
8000
Acum
ulad
o de
vul
nera
bilid
ades
Vuln
erab
ilida
des
públ
icas
por
año
Acumulado
Anual
# Vendor Vulns
1 Oracle 7942 Google 6983 Linux 5484 Adobe 5925 Microsoft 4925 Novell 3956 IBM 3827 Cisco 3539 Apple 32410 Apache+PHP 210
2016 - Top Vendors
![Page 43: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/43.jpg)
![Page 44: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/44.jpg)
![Page 45: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/45.jpg)
Copyright2016TrendMicroInc.45
![Page 46: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/46.jpg)
Copyright2016TrendMicroInc.46
SQL Injection VulnPHP Exif HeaderPHP Invalid HeaderMalicious Java JarOracle Java App VulIBM Websphere VulSymantec Veritas VulOracle MySQL VulCisco Webex Plyr VulCitrix XenApp VulnLinux iSCSCI VulnSquid Cachemgr VulnOpen LDAP Vuln
PHP CGI-Query VulnJava Script VulnIBM Informix SDK VulVeritas Netbackp VulFirefox Browser VulSAP MaxDB Remote VulSAP Netweaver VulSolaris RPD VulnSolaris LPD VulnISC Bind Vuln
XSS VulnPHP Exif HeaderIBM Multiple Java VulSun Java Runtime VulAdobe Flash VulHP Data Protector VulHP Openview VulnOracle Database VulnMicrosoft RPC VulnMicrosoft Heap OvrflwIIS Unicode VulnNull Sesion Cookie Vl
![Page 47: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/47.jpg)
![Page 48: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/48.jpg)
Trend Micro Security Predictions for 2017
![Page 49: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/49.jpg)
![Page 50: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/50.jpg)
![Page 51: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/51.jpg)
![Page 52: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/52.jpg)
Copyright2016TrendMicroInc.52
¿Cómo debo proteger misservidores en lanube híbrida?
![Page 53: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/53.jpg)
Copyright2016TrendMicroInc.53
![Page 54: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/54.jpg)
Copyright2016TrendMicroInc.54
![Page 55: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/55.jpg)
Copyright2016TrendMicroInc.55
![Page 56: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/56.jpg)
Copyright2016TrendMicroInc.56
Aplicar actualizaciones yparchesdeseguridad
Alertamiento decambiosnoautorizadosen los servidores
Inventario deaplicaionesysistemas vulnerables
FirewalldePerimetro
IPSdePerímetro
Anti-Malware
Proteger vulnerabilidadesconocidas ydesconocidas
Protección deaplicacionesWeb
(SQLi &XSS)
Alertamiento deaccesosyeventos
sospechosos
OPS
INF
SEG
SEG
![Page 57: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/57.jpg)
Copyright2016TrendMicroInc.57
Aplicar actualizaciones yparchesdeseguridad
Alertamiento decambiosnoautorizadosen los servidores
Inventario deaplicaionesysistemas vulnerables
FirewalldePerímetro
IPSdePerímetro
Anti-Malware
Proteger vulnerabilidadesconocidas ydesconocidas
Protección deaplicacionesWeb
(SQLi &XSS)
Alertamiento deaccesosyeventos
sospechosos
OPS
INF
SEG
SEG
?
?
?
?
?
?
?
?
?
![Page 58: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/58.jpg)
Copyright2016TrendMicroInc.58
Aplicar actualizaciones yparchesdeseguridad
Alertamiento decambiosnoautorizadosen los servidores
Inventario deaplicaionesysistemas vulnerables
FirewalldePerimetro
IPS dePerimetro
Anti-Malware
Proteger vulnerabilidadesconocidas ydesconocidas
Protección deaplicacionesWeb
(SQLi &XSS)
Alertamiento deaccesosyeventos
sospechosos
?
?
?
?
?
?
?
?
?
![Page 59: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/59.jpg)
Copyright2016TrendMicroInc.59
Blindar Aplicaciones ySistemas Operativos conParchesVirtuales
Alertamiento decambiosnoautorizadosen los servidores
Inventario deaplicaionesysistemas vulnerables
diariamente
HostFirewall
HostIPS
Anti-Malware
Proteger vulnerabilidadesconocidas ydesconocidas
Protección deaplicacionesWeb
(SQLi &XSS)
Alertamiento deaccesosyeventos
sospechosos
![Page 60: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/60.jpg)
Copyright2016TrendMicroInc.60
Laseguridad delainformación,laseguridaddelasaplicaciones yla
seguridad delossistemas operativoses miresponsabilidad
Laseguridad delainfraestructura esresponsabilidad del
proveedor
Esquema deresponsabilidadcompartida paralaseguridad
![Page 61: ¿Nuevosdesafíosde seguridadenlas nubes híbridas? · 2017-03-15 · La seguridadde la información, la seguridad de las aplicacionesy la seguridadde lossistemas operativos esmi](https://reader034.vdocuments.pub/reader034/viewer/2022043022/5f3e429061a5e0429504dc73/html5/thumbnails/61.jpg)
Copyright2016TrendMicroInc.61