Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Integrantes:
Arturo Ibarra De Luna
Zulma Lizette Sánchez Guitron
Brian Martin Guerra García
Diego De Jesús Santoyo Chávez
24/Octubre/2019
INDICE
IBM Cloud ................................................................................................................................ 4
2.1. Aspectos legales en los niveles de servicio ............................................................... 5
1. Protección de Datos ...................................................................................................... 5
2. Políticas de Seguridad .................................................................................................. 6
3. Incidentes de Seguridad ............................................................................................... 7
4. Seguridad Física y Control de Entrada..................................................................... 7
5. Acceso, Intervención, Transferencia y Control de Segregación de
Funciones ................................................................................................................................. 8
6. Control de Disponibilidad e Integridad del Servicio ............................................. 9
2.2. Aspectos de confidencialidad ....................................................................................... 11
Acceso y utilización de Web sites o de otros servicios online........................ 11
Responder a su solicitud de información, de un pedido o de soporte.......... 11
Su uso de los servicios de IBM Cloud .................................................................... 11
Contactar con los empleados de nuestros clientes, clientes potenciales,
asociados y proveedores ................................................................................................... 12
Información del visitante ............................................................................................ 12
Marketing ........................................................................................................................ 12
2.3. Protección de la información ........................................................................................ 13
Mantenga sus datos seguros con el software ...................................................... 13
Beneficios clave............................................................................................................ 13
Estar alerta y listo ........................................................................................................ 13
Estar al día ..................................................................................................................... 13
Proteja los datos en tránsito o en reposo. ............................................................ 13
Protección de Datos ....................................................................................................... 14
Integridad de los datos: .............................................................................................. 14
Clasificación de datos y monitoreo de actividad de datos: .............................. 15
Privacidad de datos y regulaciones: ....................................................................... 15
2.4. Formas de contratación en la nube ............................................................................. 16
Licencia de copyright: ........................................................................................................ 17
Sanciones y embargos ....................................................................................................... 18
2.5. Protección jurídica para proveedores de la nube .................................................... 19
Declaración de límite de responsabilidad ..................................................................... 19
Declaración de limitación de responsabilidad de garantía ....................................... 19
límite de responsabilidad ................................................................................................... 19
Registro................................................................................................................................... 20
Visitas al sitio web y servicios de IBM Cloud ............................................................... 20
CONCLUCION.......................................................................................................................... 22
BIBLIOGRAFIA......................................................................................................................... 23
IBM Cloud
La plataforma en la nube de IBM combina una plataforma como servicio (PaaS) con
la infraestructura como servicio (IaaS) para proporcionar una experiencia integrada.
La plataforma escala y ofrece soporte a organizaciones y equipos de desarrollo
pequeños y también a grandes empresas. Implementada globalmente en centros
de datos de todo el mundo, la solución que crea en IBM Cloud™ se activa
rápidamente y se desempeña de manera fiable en un entorno probado y soportado
en el que pueda confiar.
Una consola robusta que sirve como frontal para crear, ver y gestionar los
recursos en la nube
Un componente de gestión de identidad y acceso que autentica usuarios de
forma segura en los servicios de plataforma y controla el acceso a recursos
de forma coherente en IBM Cloud
Un catálogo que consta de cientos de ofertas de IBM Cloud
Un mecanismo de búsqueda y etiquetado para filtrar e identificar los recursos
Un sistema de gestión de cuentas y facturación que proporciona una
utilización exacta de los planes de precios y protección de fraude con tarjeta
de crédito
2.1. Aspectos legales en los niveles de servicio
1. Protección de Datos
a. Las medidas de seguridad y privacidad para cada Servicio de Cloud están
diseñadas de acuerdo con las prácticas de ingeniería segura y privacidad
por diseño de IBM con el fin de proteger la entrada de Contenido en un
Servicio de Cloud y para mantener la disponibilidad de ese Contenido en
conformidad con el Acuerdo, incluidos los Anexos y los DT aplicables. El
Cliente es el único responsable de cualquier dato personal incluido en el
Contenido y designa a IBM como encargado para tratar dichos datos
personales (de acuerdo con la definición de estos términos en Reglamento
(UE) 2016/679, el Reglamento General de Protección de Datos de la UE).
IBM tratará todo el Contenido como confidencial revelándolo solo a
empleados, contratistas y subencargados de IBM y solo en la medida que
sea necesaria para proporcionar el Servicio de Cloud, excepto si se
especifica lo contrario en un DT.
b. IBM saneará de forma segura los soportes físicos para su reutilización
antes de dicha reutilización y destruirá los soportes físicos que se van a
reutilizar, de conformidad con las directrices del Instituto Nacional de
Estándares y Tecnología (en sus siglas en inglés: NIST, National
Institute of Standards and Technology), una agencia del Departamento
de Comercio de los Estados Unidos, para el saneamiento de soportes.
c. Si se solicita, IBM proporcionará evidencia y acreditación del cumplimiento
con lo indicado, como certificados, declaraciones o informes procedentes
de auditorías externas independientes y acreditadas, como normas ISO
27001, SSAE SOC 2 y otras normas del sector, según se especifique en
un DT. Cuando corresponda, las auditorías externas independientes y
acreditadas se efectuarán con la regularidad requerida por la norma a fin
de mantener la acreditación y la conformidad indicada del Servicio de
Cloud.
d. La información adicional de seguridad y privacidad específica de un
Servicio de Cloud puede estar disponible en el DT correspondiente u otra
documentación estándar para ayudar en la evaluación inicial y continua
del Cliente sobre la idoneidad de un Servicio de Cloud para su uso. Dicha
información puede incluir evidencia de certificaciones y acreditaciones
declaradas, información relacionada con dichas certificaciones y
acreditaciones, fichas de datos, preguntas más frecuentes y otra
documentación generalmente disponible. IBM dirigirá al Cliente a la
documentación estándar disponible si se le solicita que rellene los
cuestionarios o formularios preferidos por el Cliente y el Cliente acepta
que dicha documentación se utilizará en lugar de dicha solicitud. IBM
puede cobrar una tarifa adicional por rellenar los cuestionarios o
formularios preferidos por el Cliente o por proporcionar consultas al
Cliente para tales fines.
2. Políticas de Seguridad
a. IBM mantendrá y seguirá las políticas y prácticas relativas a la
seguridad TI que formen parte del negocio de IBM y sean obligatorias
para todos los empleados de IBM. El CIO de IBM mantendrá la
responsabilidad y la supervisión ejecutiva de dichas políticas,
incluyendo el gobierno formal y la gestión de revisiones, la formación
de los empleados y la aplicación del cumplimiento de normativas.
b. IBM revisará sus políticas de seguridad TI como mínimo una vez al año
y realizará modificaciones de las mismas como IBM estime razonable
para mantener la protección de los Servicios de Cloud y del Contenido
que estos incluyen.
c. IBM mantendrá y seguirá sus requisitos obligatorios de verificación de
empleabilidad en las nuevas contrataciones y ampliará tales requisitos a
todas las filiales propiedad de IBM. De acuerdo con los procedimientos y
procesos internos de IBM, estos requisitos se revisarán periódicamente e
incluirán, sin limitarse a ellas, las comprobaciones de antecedentes
criminales, la validación de la prueba de identidad y las comprobaciones
adicionales que IBM estime oportunas. Cada empresa de IBM es
responsable de implementar estos requisitos de contratación, siempre
que lo permita la legislación aplicable.
d. Los empleados de IBM completarán una formación sobre seguridad y
privacidad anualmente y certificarán cada año que van a cumplir con las
políticas éticas de IBM respecto a la conducta empresarial, la
confidencialidad y la seguridad, como se establece en las Directrices de
Conducta Empresarial de IBM. Se proporcionará una formación
complementaria sobre procesos y políticas a personas con acceso
administrativo a los componentes de Servicio de Cloud que es específica
del papel que desempeñan en la operativa y el soporte de dicho Servicio
de Cloud de IBM, según sea necesario para mantener la conformidad y las
certificaciones indicadas en el DT correspondiente.
3. Incidentes de Seguridad
a. IBM mantendrá y seguirá las políticas de respuesta a incidentes conforme
a las directrices de NIST para la administración de incidentes de
seguridad informática, además de cumplir con los términos de notificación
de infracción de datos del Acuerdo.
b. IBM investigará el acceso y el uso no autorizados de Contenido del que
IBM tenga conocimiento (incidente de seguridad) y, dentro del alcance del
Servicio de Cloud, IBM definirá y ejecutará un plan de respuesta
adecuado. El Cliente puede notificar a IBM sobre la sospecha de una
vulnerabilidad o incidente enviando una solicitud de soporte técnico.
c. IBM notificará sin demoras indebidas al Cliente cualquier incidente de
seguridad conocido o que IBM sospeche de forma razonable que
puede afectar al Cliente. IBM suministrará al Cliente la información
razonablemente solicitada acerca del incidente de seguridad, así
como el estado de las actividades de remediación y restauración
llevadas a cabo por IBM.
Marketing
La mayoría de la información que recolectamos sobre usted proviene de nuestras
interacciones directas con usted. Cuando usted se registra para un evento,
podemos recolectar información (online u offline) relacionada con la organización
del evento y durante el evento, como su participación en sesiones y en resultados
de encuestas. Combinamos la información personal que recolectamos para
desarrollar análisis agregados y para utilizar la inteligencia de negocios para llevar
a cabo nuestro negocio y con fines de marketing. Usted puede elegir entre recibir
información acerca de nuestros productos y servicios por e-mail, teléfono o correo
postal, y también puede registrarse en las suscripciones. Cuando usted visite
nuestros Web sites o cuando utilice nuestros servicios podremos brindarle
información personalizada. Usted siempre puede darse de baja de las
comunicaciones personalizadas enviando un e-mail a NETSUPP@us.ibm.com.
Beneficios clave
Seguridad además de seguridad
Seguridad además de seguridad
Asegure sus servidores y aplicaciones con software de seguridad exclusivo en todo
su entorno.
Estar al día
Manténgase actualizado con parches y actualizaciones de seguridad para sistemas
operativos y software compatibles.
Proteja los datos en tránsito o en reposo.
Los datos son un recurso crucial de cualquier organización, y si se pierden, se ven
comprometidos o son robados, los efectos en el negocio pueden ser
devastadores. Debe tener sistemas para proteger los datos, ya sea en reposo o en
tránsito, del acceso no autorizado.
Los datos en reposo se almacenan físicamente, por ejemplo, en una base de datos,
almacén de datos, cintas, copias de seguridad fuera del sitio o en dispositivos
móviles. Las organizaciones pueden usar el cifrado para combatir las amenazas a
sus datos en reposo. El cifrado de datos protege la información de la divulgación,
incluso si esa información se pierde o es robada.
Los datos que se mueven de un lugar a otro, por ejemplo, cuando se transmiten a
través de Internet, se denominan datos en tránsito o datos en movimiento. Los
métodos de cifrado como HTTPS, SSL y TLS a menudo se usan para proteger los
datos en movimiento.
Este artículo le muestra un enfoque orientado a la solución para proteger sus datos,
ya sea que estén en reposo o en tránsito. Este enfoque cubre cómo cifrar datos en
reposo (archivos, objetos, almacenamiento) y en movimiento, así como soluciones
para monitorear la actividad de datos para verificar y auditar los datos que se
externalizan a la nube.
Los componentes clave de seguridad de datos que debe tener en cuenta en su
solución en la nube incluyen:
Protección de Datos:
Una solución de protección de datos para su entorno de nube debería ofrecer cifrado
de datos, control de acceso a datos, gestión de claves y gestión de certificación.
Para crear una protección de datos segura, debe tener en cuenta las siguientes
opciones disponibles para clientes y usuarios: *
*Cifrado de datos en reposo en IBM Cloud
*Servicios de encriptación de almacenamiento de archivos y bloques usando IBM
*Multi-Cloud Data Encryption
*IBM Key Protect
*Security Key Lifecycle Manager (SKLM)
*Cifrado del almacén de objetos utilizando IBM Cloud Object Storage
*Cifrado de servicios de datos en la nube
*Gestión de certificados
Para cada una de estas opciones, debe definir procesos, controles y políticas sobre
cómo implementarlos.
Integridad de los datos:
Primero, veamos las capacidades de IBM Cloud para cifrar datos en reposo. Los
clientes deben poder cifrar sus datos almacenados en IBM Cloud y administrar sus
propias claves en todos los servicios de datos y almacenamiento admitidos.
Las soluciones de IBM Cloud ofrecen capacidades de administración clave y soporte
para archivos, bloques, almacenes de objetos y cifrado a nivel de base de
datos. Parte de la administración de claves incluye soporte para módulos de
seguridad de hardware (HSM) para una mayor seguridad.
Esta figura muestra las capacidades de cifrado de IBM Cloud para datos en reposo.
Al crear una solución en la nube con estricta seguridad de datos, debe considerar
lo siguiente:
*El tipo de datos que utiliza un cliente determina sus necesidades de cifrado
*Diferentes tipos de almacenamiento de datos, incluidos archivos, objetos, bases de
datos, servicios de datos y bloques.
*Gestión de claves, especialmente claves gestionadas por el cliente y almacenes
de claves de hardware
Para abordar una amplia gama de aplicaciones y requisitos empresariales, IBM
Cloud ofrece múltiples opciones para cifrar datos en reposo. Proporciona cifrado
para el almacenamiento de bloques y archivos, cifrado a nivel de objeto, servicios
de datos de cifrado y gestión de claves.
Clasificación de datos y monitoreo de actividad de datos:
En IBM Cloud, el Servicio de gestión de claves es proporcionado por un componente
llamado IBM Key Protect que realiza la gestión del ciclo de vida de las claves de
cifrado que se utilizan en los servicios de IBM Cloud o aplicaciones creadas por el
cliente. Key Protect proporciona una raíz de confianza (RoT), protegida por módulos
de seguridad de hardware (HSM) basados en la nube con certificación FIPS 140-2
Nivel 2 que protegen contra el robo de información.
IBM Key Protect permite a los clientes cifrar datos confidenciales en reposo y crear
y gestionar fácilmente todo el ciclo de vida de las claves criptográficas que se utilizan
para cifrar datos. Key Protect REST API impulsa la creación y gestión de claves. El
servicio proporciona encriptado multicliente. Cifrar datos permite a los clientes
almacenar sus datos en la nube y protegerlos contra robos y compromisos. Dado
que las claves permanecen en posesión del cliente, los datos están protegidos de
los proveedores de servicios en la nube, así como de otros usuarios. Puede integrar
el servicio Key Protect con soluciones de almacenamiento, como Object Storage y
Data Services, para cifrar sus datos en reposo en la nube.
Privacidad de datos y regulaciones:
La privacidad de los datos controla cómo se recopila, utiliza, comparte y elimina la
información (en particular, sobre las personas), de acuerdo con las políticas o las
leyes y reglamentos externos.
En la Unión Europea y otras jurisdicciones, la privacidad de los datos también se
conoce como protección de datos. Este artículo usa el término privacidad.
Se implementan medidas de seguridad y privacidad técnicas y organizativas para
cada servicio en la nube de conformidad con la política de IBM. Estas medidas se
implementan de acuerdo con la arquitectura del servicio en la nube, el uso previsto
y el tipo de servicio proporcionado. La siguiente imagen muestra la división general
de responsabilidad dentro de cada tipo de servicio.
IBM Director of Licensing IBM Corporation North Castle Drive, MD-NC119 Armonk,
NY 10504-1785 EE.UU.
Para realizar consultas sobre licencias relacionadas con la información del juego de
caracteres de doble byte (DBCS), póngase en contacto con el departamento de
propiedad intelectual de IBM en su país o envíe las consultas, por escrito, a:
Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan
Ltd. 19-21, Nihonbashi-Hakozakicho, Chuo-ku Tokio 103-8510, Japón
Los titulares de licencias de este programa que deseen obtener información sobre
el mismo con el fin de permitir: (i) el intercambio de información entre programas
creados independientemente y otros programas (incluido éste) y (ii) la utilización
mutua de la información intercambiada, deben ponerse en contacto con:
IBM Director of Licensing IBM Corporation North Castle Drive, MD-NC119 Armonk,
NY 10504-1785 EE.UU.
El programa con licencia descrito en este documento y todo el material con licencia
disponible para el mismo son suministrados por IBM bajo los términos del Acuerdo
de cliente de IBM, el Acuerdo Internacional de Programas bajo Licencia u otro
acuerdo equivalente entre las partes.
Licencia de copyright:
Sanciones y embargos
Para identificar las direcciones IP asociadas con los países bajo embargo por parte
de EE.UU., IBM Cloud utiliza la base de datos Geo IP2 mantenida por MaxMind,
IBM Cloud actualiza la correlación de países con direcciones IP semestralmente.
Nota: Esta restricción no se aplica a contenido que no esté prohibido bajo las
sanciones y embargos de EE.UU. Envíe un mensaje de correo electrónico a
IBM_Cloud_Embargo_Exemption_Request@wwpdl.vnet.ibm.com si cree que su
contenido no está prohibido bajo las sanciones comerciales y económicas de
EE.UU.
2.5. Protección jurídica para proveedores de la nube
IBM retendrá su información personal durante el tiempo que sea necesario para
cumplir con los fines para los que se procesa la información o por otras razones
válidas para retener su información personal (por ejemplo, para cumplir con
nuestras obligaciones legales, resolver disputas o hacer cumplir nuestros acuerdos)
.
Su información de registro se conservará mientras su cuenta o IBMid estén activos
o según sea necesario para proporcionarle servicios. Si desea solicitar que ya no
usemos su información de registro para brindarle servicios, contáctenos
a NETSUPP@us.ibm.com . En relación con los servicios de IBM Cloud que está
autorizado a utilizar por el cliente de IBM que contrata ese servicio con IBM, su
información de registro puede conservarse para cumplir con ciertos requisitos de
ese cliente de IBM.
Registro
Cuando desee recibir información, descargar publicaciones, inscribirse en un evento
en vivo o virtual o solicitar una prueba, podemos solicitarle que proporcione su
nombre e información de contacto comercial, así como otra información relacionada
con su solicitud. Utilizamos esta información en relación con su solicitud y para
comunicarnos con usted. Esta información puede, en la mayoría de los casos,
también identificarlo cuando visita nuestros sitios web. Retendremos su información
para posibles interacciones futuras con usted.
También podemos pedirle que registre un IBMid, en cuyo caso debe
proporcionarnos su nombre, dirección de correo electrónico, ubicación del país y
otra información si es necesario para el propósito para el que se le solicita que se
registre. IBMid sirve para identificarlo de forma exclusiva cuando visita nuestros
sitios web, tiene una solicitud o pedido o utiliza un producto o servicio. Para ordenar
la mayoría de los servicios y productos, requerimos que haya registrado un IBMid. El
registro en IBMid puede permitirle personalizar y controlar su configuración de
privacidad. Ciertos productos y servicios de IBM pueden requerir un registro único
específicamente con el fin de proporcionar estos productos o servicios. En tales
casos, los detalles de registro proporcionados por usted para un producto o servicio
solo se utilizarán con el propósito específico de proporcionarle ese producto o
servicio.
Visitas al sitio web y servicios de IBM Cloud
También podemos recopilar información relacionada con su uso de nuestros sitios
web y servicios de IBM Cloud a través del uso de diversas tecnologías. Por ejemplo,
cuando visita nuestros sitios web o accede a nuestros servicios de IBM Cloud,
podemos registrar cierta información que su navegador nos envía, como su
dirección IP (incluida la información derivada de su dirección IP, como su ubicación
geográfica), tipo de navegador, versión e idioma, tiempo de acceso, duración del
acceso y direcciones de sitios web de referencia; También podemos recopilar
información sobre las páginas que visita en nuestros sitios, el tiempo que pasó en
cada sitio y otras acciones que realiza mientras visita nuestro sitio web. Cuando
accede a nuestro sitio web sin un IBMid o sin iniciar sesión, aún recopilaremos parte
de esta información personal para permitir que los sitios web funcionen
correctamente.