47 JAIIO – Taller de Ciber Seguridad

                                    "en la senda de Sadosky"

Estimados:

En el marco de las 47 JAIIO (Jornadas Argentinas de Informática) se dictará el taller "Aspectos de Seguridad en el desarrollo de aplicaciones Cloud" por Pablo Frías y Eduardo Sánchez. El mismo tendrá lugar el Martes 4 de Septiembre de 9 a 13hs en la Universidad de Palermo.

Las vacantes son limitadas y se reservan abonando el arancel correspondiente.
Para inscripciones 
click aquí

¡Esperamos que sea de su interés!

Saludos cordiales.

¡Seguinos en nuestras redes sociales para enterarte de más novedades!    

 


Aspectos de seguridad en el desarrollo de aplicaciones Cloud

Cupo: 35 asistentes
 

Abstract
 
El desarrollo en la nube surge como alternativa de inversión económica y solución rápida a una aplicación que requiere el dimensionamiento de la capacidad de respuesta, picos de demanda y disponibilidad. Resulta de vital importancia reconocer las distintas amenazas a la que una aplicación desarrollada en la nube se ve expuesta cotidianamente, para poder contar con recursos que permitan mitigar o eliminar las nuevas formas de ataques a la privacidad, la manipulación indebida de datos personales y el robo de información sin degradar o denegar el servicio.

En esta conferencia veremos algunas de las amenazas a la seguridad más importantes y cómo podemos incorporar técnicas de desarrollo seguras desde el momento del diseño de la solución, que nos permitan detectar y proteger nuestra aplicación Cloud. 

 
 
Objetivos
  • Describir las posibles amenazas que enfrenta en una aplicación Cloud.
  • Entender la importancia de incorporar aspectos de seguridad de manera temprana en el desarrollo de software Cloud.
  • Conocer herramientas para proteger una aplicación Cloud.
  • Determinar el grado de responsabilidad que existe entre el proveedor Cloud y nuestra aplicación.

 

Temario
 
1- Cloud scams and threats – Study Cases
 

2- Cloud fundamentals
               -Cloud definition 
               -Characteristics 
               -Advantages of Cloud 
               -Models of Cloud Computing 
               -Deployments Models 
               -Key Properties 

3- Shared responsibility model
               -Cloud provider responsibility 
               -Customer responsibility 

4- Pillars for Service Security
               -Data Protection 
               -Privilege Management 
               -Infrastructure protection 
               -Detective Controls 
 
En este punto, arrancamos con una problemática práctica que vamos a solucionar con los componentes Cloud.

5- Infrastructure – Cloud Network Configuration 
               -VPCs 
               -Internet Gateways 
               -Routing 
               -VPNs 

6- Privilege Management & Access Control (1/2 slides) 
               -Authentication & Authorization 
               -Privilege management 
               -Key Management Services (KMS) 
               -Multi-factor Authentication 

7- Cloud-native security vs Traditional Enterprise Security 

8 – Automation for detection & incident response 

9 – Cloud security patterns 
               -Data Breach Protection 
               -Denial-of-Service Protection 
               -Cloud Authentication Gateway 

 

 

Both comments and pings are currently closed.

Comments are closed.

Design by 2b Consult