- 1

Certificación AWS Solutions Architect Associate: Fundamentos y Preparación
03:29 - 2

Preparación para certificación AWS Arquitecto de Soluciones
01:47 - 3

Configuración de presupuestos en AWS para controlar costos
08:48 - 4

AWS Well Architected Framework: Los 6 pilares para arquitectura sólida
04:19 quiz de Fundamentos de AWS
KMS & CloudHSM
Clase 53 de 69 • Curso de AWS Certified Solutions Architect Associate
Contenido del curso
- 10

Servicios de cómputo AWS: EC2, procesadores Graviton y AMIs
12:14 - 11

Opciones de Compra en EC2
04:43 - 12

Lanzamiento de una instancia EC2 desde la consola de AWS
09:11 - 13

Caracteristicas adicionales de EC2
09:25 - 14

Consulta de metadatos de instancia con IMDS v2 en AWS
04:31 - 15

AWS Outpost para ejecutar servicios localmente con latencia baja
05:54 - 16

Despliegue de aplicaciones web con AWS Elastic Beanstalk
19:46 quiz de Servicios de Computo en AWS
- 20

Direccionamiento IP y bloques CIDR para redes AWS
10:21 - 21

Anatomia y funcionamiento de la VPC
06:43 - 22

Configuración de instancias públicas y privadas con NAT Gateway
07:26 - 23

Seguridad de VPC con NACL y grupos de seguridad en AWS
05:35 - 24

Configuración de grupos de seguridad para instancias públicas
03:52 - 25

Conectividad híbrida en AWS: VPC Peering, Transit Gateway y Endpoints
04:37 quiz de Redes en AWS
- 30

Introducción al modulo y niveles de almacenamiento
04:58 - 31

Diferencias entre Instance Store y EBS en AWS
11:06 - 32

EFS & FSx
02:38 - 33

Creación y configuración de volúmenes EBS en AWS
03:55 - 34

S3
15:33 - 35

Configuración de EFS para compartir almacenamiento entre instancias
08:50 - 36

Recuperación de objetos eliminados con versionamiento en AWS S3
03:42 quiz de Almacenamiento en AWS
- 37

Bases de datos relacionales vs no relacionales en AWS
03:30 - 38

DynamoDB
08:09 - 39

Creación y configuración de bases de datos Dynamo en AWS
10:17 - 40

Elasticache y DAX
04:23 - 41

Escalabilidad y alta disponibilidad con AWS RDS y Aurora
09:17 - 42

Configuración de Aurora en AWS RDS para alta disponibilidad
11:18 quiz de Bases de datos en AWS
Las estrategias de cifrado en entornos bancarios son fundamentales para garantizar la seguridad de datos sensibles y cumplir con las normativas regulatorias. AWS ofrece soluciones robustas para que instituciones financieras como Nexia Bank implementen mecanismos de protección avanzados que mantengan la integridad y confidencialidad de la información. Exploraremos las principales opciones que AWS proporciona para cifrado y cómo pueden implementarse eficazmente en el sector bancario.
¿Qué opciones de cifrado ofrece AWS para instituciones financieras?
Amazon Web Services propone dos servicios principales para el cifrado de datos en entornos financieros: KMS (Key Management Service) y Cloud HSM. Ambas soluciones están diseñadas para cumplir con diferentes niveles de exigencia regulatoria y casos de uso específicos.
El cifrado en el sector bancario no es simplemente una buena práctica, sino un requisito obligatorio debido a las estrictas regulaciones de la industria. Todos los datos de usuarios deben estar protegidos tanto en tránsito como en reposo, independientemente de su ubicación geográfica, para evitar accesos no autorizados.
¿Cómo funciona AWS KMS y cuáles son sus ventajas?
Key Management Service (KMS) representa la solución de cifrado más implementada dentro del ecosistema AWS. Este servicio está completamente administrado por Amazon, lo que significa que ellos se encargan de todo el aspecto técnico relacionado con:
- El mantenimiento del hardware especializado.
- La gestión del software necesario para la creación de llaves criptográficas.
- La rotación automática de llaves según las políticas que definamos.
KMS opera de manera transparente para el usuario final. Cuando accedemos a algún servicio que utiliza KMS, el proceso de encriptación y desencriptación ocurre automáticamente sin intervención manual. Esta característica hace que su implementación sea sencilla y eficiente.
Una ventaja significativa es la integración nativa con la mayoría de servicios AWS, lo que facilita la implementación de capas de seguridad consistentes a través de toda la infraestructura. Además, KMS cumple con la normativa FIF 140-2 nivel 2, un estándar de seguridad ampliamente reconocido en el sector financiero.
¿Qué ofrece Cloud HSM y cuándo debería utilizarse?
Cloud HSM representa una alternativa especializada para escenarios donde se requiere un mayor control sobre la gestión de llaves criptográficas. En este modelo, AWS proporciona el hardware especializado (Hardware Security Module) mientras que la organización asume la responsabilidad de administrarlo.
Cuando implementamos Cloud HSM, somos responsables de:
- Administrar la rotación de llaves criptográficas.
- Gestionar mediante código los procesos de cifrado y descifrado en los servicios que lo utilicen.
- Mantener la configuración apropiada del hardware especializado.
Este servicio está diseñado específicamente para casos de uso donde, por requisitos regulatorios, sea necesario cumplir con el estándar PIB 140-2 nivel 3, que impone condiciones más estrictas que el nivel 2 soportado por KMS.
¿Cómo se implementa Cloud HSM en un entorno bancario real?
Un caso práctico de implementación de Cloud HSM en Nexia Bank podría estructurarse de la siguiente manera:
[Zona de Disponibilidad 1] [Zona de Disponibilidad 2]
+------------------------+ +------------------------+
| Instancias con bases | | Instancias con bases |
| de datos Oracle | | de datos Oracle |
+------------------------+ +------------------------+
| |
| |
v v
+------------------------+ +------------------------+
| Instancia Cloud HSM 1 |<---------->| Instancia Cloud HSM 2 |
+------------------------+ +------------------------+
\ /
\ /
\ /
\ /
+----------------------------+
| Clúster de Cloud HSM |
+----------------------------+
En este escenario, desplegamos un clúster de Cloud HSM que contiene instancias en múltiples zonas de disponibilidad. Cada zona aloja instancias con bases de datos Oracle que, por regulación, deben cifrar todos sus datos. El requerimiento específico es que la organización debe mantener control exclusivo sobre las llaves de cifrado.
Para lograr esto, se crea una instancia de Cloud HSM en cada zona de disponibilidad, conectadas entre sí formando un clúster. Esta arquitectura permite que las bases de datos accedan a los servicios de cifrado/descifrado de forma resiliente, cumpliendo con los requisitos regulatorios más exigentes.
El diseño multi-zona también proporciona alta disponibilidad, asegurando que el servicio de cifrado permanezca operativo incluso si una zona de disponibilidad experimenta problemas.
La seguridad en la nube para entidades financieras requiere soluciones robustas que se adapten a marcos regulatorios estrictos. AWS ofrece opciones flexibles que pueden ajustarse a diferentes necesidades de cumplimiento y control. ¿Has implementado alguna de estas soluciones en tu organización? Comparte tu experiencia en los comentarios.