Eventos

ElevenPaths Talks

 

Data Access Control y De-Duplication en Cloud Computing por Diego Espitia y Jorge Rivera

23 de marzo de 2017. ¿Qué es la De-Duplicación? ¿Cuál es su utilidad en Cloud Computing? Nuestros expertos Diego Espitia y Jorge Rivera junto a un invitado especial resuelven todas tus dudas relacionadas con el tema. ¡Ya puedes verlo en Youtube!


#11Paths Talks: Data Access Control y De-Duplication en Cloud

La Guerra Contra el Ransomware
La guerra contra el ransomware Claudio Caracciolo y Pablo San Emeterio 23 de febrero de 2017
La Red Bajo Ataque
La red bajo ataque Arsene Laurent y Claudio Caracciolo 9 de marzo de 2017
Data Access Control y De-Duplication en Cloud Computing
Data Access Control y De-Duplication en Cloud Computing Diego Espitia y Jorge Rivera 23 de marzo de 2017
Quebrando Aplicaciones
Quebrando aplicaciones Pablo San Emeterio y Diego Espitia 6 de abril de 2017
Jugando con Apps de Mensajería
Jugando con apps de mensajería Gabriel Bergel y Claudio Caracciolo 20 de abril de 2017
Asegurando los Host (modo paranoico)
Asegurando los host (modo paranoico) Arsene Laurent y Gabriel Bergel 11 de mayo de 2017
Criptografía, Criptomoneda y Otras Hierbas
Criptografía, criptomoneda y otras hierbas Jorge Rivera y Rames Sarwat 25 de mayo de 2017
¿Es Posible Prevenir el Fraude?
¿Es posible prevenir el fraude? Diego Espitia y Rames Sarwat 8 de junio de 2017
A la Pesca de las Víctimas
A la pesca de las víctimas Gabriel Bergel y Arsene Laurent 22 de junio de 2017
PinPay y Seguridad en Micro Pagos
PinPay y seguridad en micro pagos Jorge Rivera y Pablo San Emeterio 6 de julio de 2017
Diferencias entre NOC, SOC y CyberSOC
Diferencias entre NOC, SOC y ciberSOC Pablo San Emeterio y Gabriel Bergel 20 de julio de 2017
mASAPP: Descubrimiento y análisis continuo sobre apps móviles
mASAPP: Descubrimiento y análisis continuo sobre apps móviles Víctor Mundilla y Álvaro Rodríguez 27 de julio de 2017
DroneTinder: Vigilancia continua en Tinder con Drones Virtuales
DroneTinder: Vigilancia continua en Tinder con drones virtuales Julio García y Pablo San Emeterio 3 de agosto de 2017
Seguridad Defensiva vs Seguridad Ofensiva
Seguridad defensiva vs seguridad ofensiva Claudio Caracciolo y Jorge Rivera 10 de agosto de 2017
Inteligencia Artificial y Machine Learning
Inteligencia artificial y Machine Learning Diego Espitia y Rames Sarwat 24 de agosto de 2017
Asegurando Sistemas Industriales
Asegurando sistemas industriales Gabriel Bergel y Carlos Ávila 7 de septiembre de 2017
Fog / Edge / Cloudlet Computing
Fog / Edge / Cloudlet Computing Carlos Ávila y Claudio Caracciolo 21 de septiembre de 2017
Gestión de Monitoreo y Alerta
Gestión de monitoreo y alerta Pablo San Emeterio y Diego Espitia 12 de octubre de 2017
La Inevitable Evolución de la Seguridad Gestionada
La inevitable evolución de la seguridad gestionada Jorge Rivera y Rames Sarwat 26 de octubre de 2017
La Cara Oculta de la Esteganografía
La cara oculta de la esteganografía Pablo San Emeterio y Carlos Ávila 9 de noviembre de 2017
Seguridad en Sistemas de Telefonía Móvil
Seguridad en sistemas de telefonía móvil Claudio Caracciolo y Rames Sarwat 23 de noviembre de 2017
Open Data… mucho para ver
Open Data… mucho para ver Gabriel Bergel y Diego Espitia 7 de diciembre de 2017
La normativa RGPD
La normativa RGPD Francisco Oteiza y Juan Antonio Gil 14 de diciembre de 2017
Las Fuerzas de Seguridad y el Cibercrimen
Las fuerzas de seguridad y el cibercrimen Jorge Rivera y Carlos Ávila 21 de diciembre de 2017
Pentesting con la nueva FOCA
Pentesting con la "nueva" FOCA Pablo González 28 de diciembre de 2017

En la actualidad la tendencia de las organizaciones de todos los tamaños y de todas las industrias, es llevar la información a la computación en la nube por los beneficios que brinda en disponibilidad, movilidad y la capacidad de recuperación ante un desastre. Sin embargo, la cantidad de información que es almacenada en los DataCenters es muy alta, por lo que se requiere implementar medidas para realizar el almacenamiento de una forma más eficiente.

El uso de la técnica De-Duplication ha permitido reducir el ancho de banda necesario para los respaldos y el espacio requerido en disco para su almacenamiento, lo que resulta en un mecanismo que aumenta la velocidad y la eficiencia en la migración de la información hacia la computación en la nube.

Tanto la computación en la nube como las técnicas de almacenamiento nos permiten mayormente garantizar la disponibilidad de la información. No obstante, es de vital importancia para las organizaciones implementar mecanismos que les permitan garantizar la integridad y la confidencialidad, y con esta finalidad uno de los mecanismos más desarrollados son los controles de acceso. Por todo esto, y por lo que representa desde la óptica de la seguridad de la información, durante este Talk debatieron sobre cómo se garantizan (o deberían garantizarse) los niveles de seguridad requeridos por las empresas que confían en estos servicios.

También te puede interesar:
Data deduplication in the cloud explained, part one 
Cloud Storage – Deduplication