No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Seguridad en la nube

10/37
Recursos

Aportes 19

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Seguridad en la nube:
Es la rama que se encarga de la seguridad en sistemas Cloud. El modelo de seguridad compartida habla que la seguridad depende no solamente de la organización en cuestión sino de toda la red que la compone.
Controles de Seguridad:

  • Perimetro de seguridad mas fuerte con dispositivos o aplicaciones como Firewalls, IPS o sistemas de gestion como SIEM
  • IAM (Identity and Access Management) Es la gestion de usuarios para que puedan acceder a los recursos del proveedor de servicios Cloud.
  • Replicación: Replicar el servicio Cloud en varios servidores (Disponibilidad)
  • Observabilidad. Rastreo completo de todo lo que pasa en la app. SIEM
  • Gobernanza. Serie de normas y controles para proteger los datos
  • Compliance. Cumplimiento de normas y regulaciones
  • Manejo de datos. Asegurarnos que los datos esten seguros.

En una arquitectura segura se debe filtrar el tratamiento de los usuario externos, autorizados e internos, catalogando lo que puede y no acceder cada uno de estos con diferentes barreras y comprobaciones.

A este punto, el tono monocorde y la presentación de diapositiva tras diapositiva no ayuda a internalizar los conceptos. Espero este contenido lo hagan más dinámico y practico en un futuro o en las próximas clases

Seguridad en la nube

Es la rama que se encarga de la seguridad de sistemas en la nube. En esta rama se introduce la idea de responsabilidad compartida, en la cual el proveedor de la nube y el cliente se dividen responsabilidades, pero ambos deben colaborar para proteger la información.

Los controles de seguridad que pueden ser utilizados son:

  • Perímetro de seguridad fuerte: Dispositivos o aplicaciones que ayudan a proteger el punto de entrada y salida de la información desde y hacia la red en la nube.
  • IAM (Identity and Access Management): Gestión de acceso de los usuarios al intentar acceder a los recursos en la nube.
  • Replicación: Tener redundancia de los servicios en la nube. Tener varios servidores para garantizar la disponibilidad.
  • Observabilidad: Auditar los eventos que ocurren en la nube, para detectar posibles ataques.
  • Gobernanza: Conjunto de ormas y controles a aplicar para proteger los datos.
  • Compliance: Cumplimiento de normas y regulaciones.
  • Manejo de datos: Asegurarse de que los datos están seguros.

Ojala después hagan un curso practico .

Tambien podemos realizar certificaciones oficiales en Azure, GCP(Google Cloud Platform) o AWS .

Aquí en platzi han habido diversos retos para certificarnos con Microsoft en la Azure AZ-900, que es el fundamento de la nube de Azure.

Luego de esa certificación podemos realizar la SC-900 o AZ-500, que son dirigidas a la ciberseguridad en la Nube y así poder tener excelentes bases para trabajar en esta industria.

También se puede usar una DMZ.

¿Qué es una zona desmilitarizada?

Una zona desmilitarizada es una red aislada que se encuentra dentro de la red interna de la organización. En ella se encuentran ubicados exclusivamente todos los recursos de la empresa que deben ser accesibles desde Internet, como el servidor web o de correo.

Vocabulario Adicional

  • CDN (content delivery network en inglés)Una red de distribución de contenidos es una red superpuesta de computadoras que contienen copias de datos, colocados en varios puntos de una red con el fin de maximizar el ancho de banda para el acceso a los datos de clientes por la red.

  • IDS (Intrusion Detection System) o sistema de detección de intrusiones: es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de ataque conocidas.

  • IPS (Intrusion Prevention System) o sistema de prevención de intrusiones: es un software que se utiliza para proteger a los sistemas de ataques e intrusiones. Su actuación es preventiva. Estos sistemas llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente, identificando ataques según patrones, anomalías o comportamientos sospechosos.

  • SIEM (Security Information and Event Management) o sistema de gestión de eventos e información de seguridad: es una solución híbrida centralizada que engloba la gestión de información de seguridad (Security Information Management) y la gestión de eventos (Security Event Manager). La tecnología SIEM proporciona un análisis en tiempo real de las alertas de seguridad generadas por los distintos dispositivos hardware y software de la red. Recoge los registros de actividad (logs) de los distintos sistemas, los relaciona y detecta eventos de seguridad, es decir, actividades sospechosas o inesperadas que pueden suponer el inicio de un incidente, descartando los resultados anómalos, también conocidos como falsos positivos y generando respuestas acordes en base a los informes y evaluaciones que registra, es decir, es una herramienta en la que se centraliza la información y se integra con otras herramientas de detección de amenazas.

Seguridad en la nube:
La seguridad en la nube se refiere a las medidas que se implementan para proteger los datos y las aplicaciones que se almacenan y ejecutan en la nube de posibles amenazas o vulnerabilidades. La nube se refiere a un conjunto de servidores y tecnologías que permiten el almacenamiento y el procesamiento de datos y aplicaciones a través de Internet, en lugar de en equipos locales.

Controles de Seguridad:

  • Perímetro de seguridad fuerte: Es una técnica utilizada para proteger los recursos de la nube mediante la implementación de medidas de seguridad en la periferia de la red. Esto incluye firewalls, sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusiones (IPS) que ayudan a bloquear ataques maliciosos antes de que puedan penetrar en la nube.

  • IAM (Identity and Access Management): es el conjunto de políticas y tecnologías que se utilizan para controlar quién puede acceder a qué recursos en la nube y cómo pueden acceder a ellos. Esto incluye la autenticación y autorización de usuarios, la gestión de roles y permisos y la monitorización de accesos.

  • Replicación: Es una técnica para replicar los datos almacenados en la nube a múltiples ubicaciones, con el fin de asegurar la disponibilidad y la seguridad de los datos. Esto ayuda a proteger contra desastres naturales, fallos de hardware y otros incidentes que pueden causar pérdida de datos.

  • Observabilidad: es el conjunto de herramientas y prácticas utilizadas para recopilar y analizar datos sobre el rendimiento y la seguridad de una nube, con el fin de detectar problemas y tomar medidas correctivas.

  • Gobernanza: es el conjunto de políticas, procedimientos y prácticas utilizadas para garantizar que una organización cumpla con los estándares legales, reguladores y de cumplimiento al utilizar servicios de nube.

  • Compliance: es la capacidad de cumplir con las regulaciones y las normas legales que son aplicables a una organización.

  • Manejo de datos: es el conjunto de prácticas, políticas y tecnologías utilizadas para proteger, controlar y gestionar los datos almacenados en la nube. Esto incluye la clasificación de datos, la eliminación segura de datos y la descubrimiento de datos.

A que se refieren con logs

¿Qué es Seguridad en la nube?

Es la rama que se encarga especificamente de asegurar los sistemas de computación en la nube. Tiene varias intersecciones con las demas ramas de la seguridad (redes, aplicaciones, etc); con algunas consideraciones especiales como el modelo de responsabilidad compartida.
Respondabilidad compartida: esto es que ya no depende unicamente de nosotros, sino que ciertas cosas depende del proveedor y otras de nosotros.
Controles de seguridad

  • Perimetro de seguridad mas fuerte con dispositivos o aplicaciones como Firewalls, IPS o sistemas de gestion como SIEM
  • IAM (Identity and Access Management)
  • Replicación:
  • Observabilidad.
  • Gobernanza.
  • Compliance.

Creo que tener en cuenta el modelo de responsabilidad compartida de tu Cloud Provider es critico a la hora de diseñar una estrategia de seguridad efectiva, aquí les comparto el Modelo de Responsabilidad Compartida en el caso de AWS (Amazon Web Services)

https://aws.amazon.com/es/compliance/shared-responsibility-model/

Seguridad en la nube

Es la rama que se encarga específicamente de asegurar los sistemas de computación en la nube. Tiene varias intersecciones con las demás ramas de la seguridad; con algunas consideraciones especiales como el modelo de responsabilidad compartida. Es decir, ciertas cosas dependerán del proveedor y ciertas cosas dependen de nosotros.

Controles de Seguridad

  • Perímetro de seguridad fuerte: Es el punto en donde entra los datos de nuestros usuarios a nuestros servidores cloud. Para proteger este perímetro podemos usar dispositivos como firewalls, IPS, SIEM
  • IAM (Identity and Access Management): Se trata de la gestión de acceso a los servicios cloud.
  • Replicación: Replicar el servicio cloud en varios servidores para velar por las disponibilidad de aplicaciones.
  • Observabilidad: Tener un rastreo y vision completa de todo lo que sucede en nuestra aplicación. Es decir un sistema de logs que recopile información en diferentes puntos, diferentes servidores, en diferentes maquinas y podamos verlo.
  • Gobernanza: Es una serie de normas y controles que aplicamos para proteger nuestros datos.
  • Compliance: Es el cumplimiento de Normas que nuestro sector o empresa debe cumplir.
  • Manejo de datos: Asegurarnos que los datos siempre estén seguros y que un proveedor externo, no pueda acceder a ellos.

Controles de seguridad

  • Perímetro de seguridad fuerte.
  • Administración de accesos e identidades o Identity and Access Management (IAM).
  • Replicación.
  • Observabilidad.
  • Gobernanza.
  • Compliance.
  • Manejo de datos.

La seguridad en la nube se enfoca en asegurar los sistemas de computación en la nube, con consideraciones especiales debido al cambio de paradigma de tercerizar el manejo de servidores a otros proveedores. Los controles de seguridad incluyen un perímetro de seguridad fuerte, gestión de accesos de usuarios, replicación de aplicaciones en varios servidores, observabilidad, gobernanza, cumplimiento de normas y manejo seguro de datos.

Con todo respeto, muy flojo el curso.

Uno de las situaciones de seguridad informatica es que se habla mucho de seguridad pero por lo que he visto en la actualidad no se aplica porque el proceso para los administradores de sistemas encargados es bastante tediosa porque tienen que hacer el proceso una y otra vez para nuevos usuarios y servidores asi lo dejan quieto y dejan para todos un nombre de usuario y clave para todos universal. Eso hay que cambiarse.

SEGURIDAD EN LA NUBE
¿Qué es? Es la rama que se encarga específicamente de asegurar los sistemas de computación en la nube. Tiene varias intersecciones con las demás ramas de la seguridad; con algunas consideraciones especiales como el modelo de responsabilidad compartida.
Controles de seguridad más comunes
• Perímetro de seguridad fuerte Lo podemos ver como el punto en que entra la información de los usuarios al sistema interno.
• IAM ¿Qué es? Gestión de acceso de usuarios. Para que puedan acceder a los recursos que están dentro de la red, o proveedor de servicios Cloud.
• Replicación Tener nuestros aplicativos, en varios servidores, si un servidor falla, los otros puedan responder y los usuarios no tengan interrupción en los servicios.
• Observabilidad Es básicamente, tener un rastreo y visión completos de todo lo que pasa en nuestra aplicación. Es recopilar los Lost qué están en diferentes máquinas y poderlos verlos.
• Gobernanza Es una serie de normas y controles, para proteger a nuestros Lost.
• Compliance Es cumplimiento de normas o reglas que nuestro sector deba cumplir, puedo comprender que serían las certificaciones.
• Manejo de datos Hay que asegurar que los datos siempre están seguros, y que un externo no pueda acceder a los datos de nuestros usuarios.