AWS Educate y Cómputo en la Nube

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes opciones describe mejor el beneficio principal del cómputo en la nube en términos de costos?

  • Aumenta los costos operativos debido a la complejidad de la gestión.
  • Requiere una alta inversión inicial en infraestructura.
  • Ofrece costos predecibles a largo plazo sin importar el uso.
  • Elimina los costos iniciales y de mantenimiento de los centros de datos. (correct)

¿Qué tipo de método de cómputo en la nube permite ejecutar código sin la necesidad de gestionar servidores?

  • Serverless (correct)
  • Instancias
  • Híbrido
  • Contenedores

¿En el modelo de responsabilidad compartida de la seguridad en la nube, de quién es la responsabilidad principal de proteger la infraestructura física?

  • El proveedor de la nube (correct)
  • Un tercero contratado
  • El cliente
  • Compartida entre el cliente y el proveedor en partes iguales

¿Cuál es el propósito principal de la autenticación multifactor (MFA)?

<p>Aumentar la seguridad al requerir múltiples formas de verificación. (A)</p> Signup and view all the answers

¿Cuál es la principal desventaja del cifrado simétrico en comparación con el cifrado asimétrico?

<p>Requiere un intercambio seguro de claves. (C)</p> Signup and view all the answers

¿Cuál es la función principal de una función hash en la seguridad de datos?

<p>Convertir datos en un valor único e irreversible para verificar la integridad. (B)</p> Signup and view all the answers

¿Cuál es la diferencia clave entre criptografía y esteganografía?

<p>La criptografía cifra los datos, mientras que la esteganografía oculta su existencia. (A)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un servicio de AWS?

<p>Azure Compute (D)</p> Signup and view all the answers

En términos de redes de computadoras, ¿qué describe mejor una LAN (Local Area Network)?

<p>Una red que interconecta dispositivos en una pequeña área, como una casa u oficina. (C)</p> Signup and view all the answers

¿Cuál de los siguientes protocolos garantiza la entrega confiable y ordenada de datos?

<p>TCP (Transmission Control Protocol) (D)</p> Signup and view all the answers

En el modelo OSI, ¿qué capa es responsable de la transmisión de bits a nivel eléctrico, óptico o de radio?

<p>Capa Física (B)</p> Signup and view all the answers

¿Cuál es la principal diferencia entre el modelo OSI y el modelo TCP/IP?

<p>OSI tiene 7 capas, mientras que TCP/IP tiene 4 capas. (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor la función de la capa de transporte en el modelo TCP/IP?

<p>Proporciona comunicación fiable (TCP) o rápida (UDP). (C)</p> Signup and view all the answers

¿Cuál es la principal ventaja de IPv6 sobre IPv4?

<p>Ofrece una mayor cantidad de direcciones IP disponibles. (D)</p> Signup and view all the answers

Si una empresa quiere escalar sus recursos de TI rápidamente según la demanda, ¿qué beneficio del cómputo en la nube sería más relevante?

<p>Escalabilidad (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa un ejemplo de federación de identidades?

<p>Utilizar un solo inicio de sesión (SSO) para acceder a múltiples aplicaciones. (B)</p> Signup and view all the answers

¿Por qué se considera que el algoritmo de cifrado DES (Data Encryption Standard) es inseguro en la actualidad?

<p>Es vulnerable a ataques de fuerza bruta debido a su tamaño de clave. (D)</p> Signup and view all the answers

Una empresa necesita asegurar la autenticidad e integridad de los datos transmitidos. ¿Qué técnica criptográfica debería utilizar?

<p>Firma digital (A)</p> Signup and view all the answers

En el contexto de los certificados digitales, ¿cuál es el papel de una Autoridad de Certificación (CA)?

<p>Emitir y revocar certificados digitales que garantizan la identidad de un usuario o entidad. (B)</p> Signup and view all the answers

¿Qué tipo de red es más adecuada para conectar computadoras en diferentes ciudades o países?

<p>WAN (Wide Area Network) (A)</p> Signup and view all the answers

Signup and view all the answers

Flashcards

¿Qué es el cómputo en la nube?

Uso de recursos de TI a través de Internet con pago por uso.

¿Qué es la CPU?

Procesa instrucciones en la computadora.

¿Qué es la RAM?

Almacenamiento temporal para tareas en ejecución.

¿Qué es un disco duro?

Almacenamiento a largo plazo de datos.

Signup and view all the flashcards

¿Qué es el ancho de banda?

Cantidad de datos transferibles en un tiempo dado.

Signup and view all the flashcards

¿Qué es la latencia?

Tiempo que tardan los datos en viajar entre puntos.

Signup and view all the flashcards

Ventajas: Costo reducido

No hay costos iniciales, solo pago por uso.

Signup and view all the flashcards

Ventajas: Escalabilidad

Aumenta o reduce recursos según la demanda.

Signup and view all the flashcards

Ventajas: Fiabilidad

Diseño resistente a fallos para alta disponibilidad.

Signup and view all the flashcards

¿Qué es Amazon EC2?

Máquinas virtuales escalables en la nube.

Signup and view all the flashcards

¿Qué es AWS Lambda?

Ejecución de código sin administrar servidores.

Signup and view all the flashcards

¿Qué son Amazon ECS/EKS?

Administración de contenedores (Docker/Kubernetes).

Signup and view all the flashcards

¿Qué es AWS Fargate?

Motor sin servidor para ejecutar contenedores.

Signup and view all the flashcards

¿Qué es AWS Elastic Beanstalk?

Implementación automática de aplicaciones en AWS.

Signup and view all the flashcards

¿Qué es la autenticación?

Proceso de verificar la identidad de un usuario.

Signup and view all the flashcards

¿Qué es la autorización?

Define los permisos de acceso a los recursos.

Signup and view all the flashcards

¿Qué es la federación de identidades?

Un solo inicio de sesión usando protocolos como SAML, OAuth.

Signup and view all the flashcards

¿Qué es la Autenticación Multifactor (MFA)?

Usa algo que sabes, tienes o eres para verificar.

Signup and view all the flashcards

¿Qué es una función Hash?

Transforma datos en un valor único e irreversible.

Signup and view all the flashcards

¿Qué es una Firma Digital?

Garantiza autenticidad e integridad de datos.

Signup and view all the flashcards

Study Notes

AWS Educate y Cómputo en la Nube

  • El cómputo en la nube implica utilizar recursos de TI a través de Internet, pagando solo por lo que se usa.
  • Los componentes clave incluyen CPU para procesar instrucciones, RAM para almacenamiento temporal, disco duro para almacenamiento a largo plazo, ancho de banda para transferencia de datos y latencia como el tiempo de viaje de los datos.
  • Beneficios: reduce costos eliminando la necesidad de centros de datos propios, ofrece escalabilidad para ajustar recursos, y proporciona alta fiabilidad con diseño tolerante a fallos.
  • Métodos de cómputo: instancias de máquinas virtuales, contenedores para virtualización de sistemas operativos, serverless que ejecuta código sin gestionar servidores, e híbrido que combina nube y servidores locales.
  • Amazon EC2 ofrece instancias de máquinas virtuales escalables.
  • AWS Lambda permite la ejecución de código sin servidores.
  • Amazon ECS/EKS se utilizan para la administración de contenedores (Docker/Kubernetes).
  • AWS Fargate provee un motor serverless para contenedores.
  • AWS Elastic Beanstalk automatiza la implementación de aplicaciones.

Seguridad en la Nube

  • El modelo de responsabilidad compartida divide la seguridad entre el proveedor y el cliente.
  • El proveedor (como AWS) asegura la seguridad física de los centros de datos, la infraestructura y la red.
  • El cliente debe proteger los datos (cifrado), gestionar identidades y accesos (IAM), y asegurar las aplicaciones.
  • La autenticación verifica la identidad de un usuario, la autorización define permisos de acceso, y la federación de identidades permite un solo inicio de sesión (SSO) mediante protocolos como SAML, OAuth y OpenID Connect.
  • MFA (Autenticación Multifactor): Algo que sabes (contraseña), algo que tienes (token, SMS), algo que eres (biometría).

Criptografía y Seguridad de Datos

  • El cifrado simétrico usa la misma clave para cifrar y descifrar, siendo rápido pero requiriendo intercambio seguro de claves. Ejemplos: DES (inseguro), AES (seguro con clave de 128-256 bits).
  • El cifrado asimétrico usa claves pública y privada, siendo más seguro pero más lento. Ejemplo: RSA, Diffie-Hellman.
  • La criptografía híbrida usa una clave pública para intercambio seguro y una clave simétrica para los datos.
  • Una función hash convierte datos en un valor único, irreversible y de longitud fija. Ejemplos: SHA-256 (seguro), MD5 (inseguro). Se utiliza para verificar la integridad de los datos y almacenar contraseñas.
  • La firma digital asegura la autenticidad e integridad de los datos cifrando con la clave privada y verificando con la clave pública.
  • Los certificados digitales garantizan que una clave pública pertenece a un usuario, emitidos por Autoridades de Certificación (CA). Ejemplo: HTTPS.
  • La esteganografía oculta datos dentro de imágenes, audio o texto, como modificar los bits menos significativos (LSB) en imágenes.

Trucos para el Examen

  • AWS ofrece pago por uso, escalabilidad y seguridad.
  • IAM gestiona los accesos en la nube.
  • MFA es la autenticación en dos pasos.
  • AES es cifrado seguro, RSA usa claves pública/privada.
  • Hash es irreversible (Ej: SHA-256).
  • La clave privada cifra en la firma digital, la clave pública verifica.
  • El certificado digital valida la identidad en línea (Ej: HTTPS).
  • En seguridad compartida, el proveedor protege la infraestructura, mientras que el cliente protege los datos y accesos.

Conceptos Básicos de Redes

  • Una red de computadoras interconecta dispositivos para compartir información, recursos y servicios.
  • LAN (Red de Área Local): Alta velocidad, corta distancia (casa, oficina).
  • WAN (Red de Área Amplia): Gran alcance (ciudades, países, Internet).
  • MAN (Red de Área Metropolitana): Alcance intermedio (ciudades, regiones).
  • Redes en la nube: Virtuales y escalables.

Protocolos de Comunicación

  • Un protocolo es un conjunto de reglas para la comunicación entre dispositivos en una red.
  • TCP/IP: TCP garantiza la entrega confiable y ordenada de datos, mientras que IP se encarga del direccionamiento y enrutamiento.
  • UDP no garantiza la entrega ni el orden y es útil para streaming y VoIP
  • HTTP facilita la comunicación entre navegadores y servidores web.
  • FTP se utiliza para la transferencia de archivos en redes.

Modelo OSI (7 capas)

  • El modelo OSI es un modelo teórico de referencia para la comunicación de redes.
  • Las capas son, en orden: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.
  • Los datos viajan desde la capa 7 a la 1 en el emisor y de la 1 a la 7 en el receptor.
  • Cada capa añade una cabecera a los datos antes de pasarlos a la siguiente, un proceso conocido como encapsulación.

Modelo TCP/IP (4 capas)

  • El modelo TCP/IP es más práctico que el modelo OSI y se utiliza en Internet.
  • Las capas, en orden, son: Acceso a la red, Red, Transporte y Aplicación.

Direccionamiento IP

  • IPv4 utiliza 32 bits, expresados en 4 octetos (ej. 192.168.1.1), y está limitado a 4 mil millones de direcciones.
  • IPv6 utiliza 128 bits, expresados en 8 bloques hexadecimales (ej. 2001:0db8::7334), como solución a la escasez de IPv4.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser