Podcast
Questions and Answers
¿En qué consiste principalmente la seguridad en la nube como servicio (SECaaS)?
¿En qué consiste principalmente la seguridad en la nube como servicio (SECaaS)?
- En la implementación de firewalls de hardware dedicados a la protección de la infraestructura en la nube.
- En la gestión y el control de acceso físico a los centros de datos que alojan los servicios en la nube.
- En la creación de redes privadas virtuales (VPN) exclusivamente para el acceso a servicios de seguridad.
- En ofrecer servicios de seguridad que tradicionalmente se despliegan dentro de las redes de las empresas, ahora ofrecidos en un entorno en la nube. (correct)
¿Cuál de las siguientes NO es una ventaja de usar servicios de seguridad ofrecidos desde la nube (SECaaS)?
¿Cuál de las siguientes NO es una ventaja de usar servicios de seguridad ofrecidos desde la nube (SECaaS)?
- Escalabilidad, adaptando los recursos de seguridad a las necesidades cambiantes del negocio.
- Disponibilidad del servicio constante, asegurando la protección continua de los recursos.
- Gestión simplificada, reduciendo la carga administrativa en el equipo de seguridad.
- Control total sobre el hardware de seguridad, permitiendo la personalización a nivel de firmware. (correct)
¿Qué aspecto importante se debe considerar al delegar la seguridad de la organización a un proveedor de servicios en la nube (SECaaS)?
¿Qué aspecto importante se debe considerar al delegar la seguridad de la organización a un proveedor de servicios en la nube (SECaaS)?
- La reducción del presupuesto de seguridad a cero, al no requerir inversión en infraestructura propia.
- La eliminación completa de la responsabilidad sobre la seguridad, ya que recae totalmente en el proveedor.
- La necesidad de acotar muy bien los acuerdos del servicio para definir claramente las responsabilidades y expectativas en la seguridad. (correct)
- La estandarización automática de todas las políticas de seguridad de la organización al modelo del proveedor.
¿Qué función principal desempeña Identity and Access Management (IAM) en la seguridad en la nube?
¿Qué función principal desempeña Identity and Access Management (IAM) en la seguridad en la nube?
En el contexto de IAM, ¿cuál es la diferencia entre autenticación y autorización?
En el contexto de IAM, ¿cuál es la diferencia entre autenticación y autorización?
¿Qué son los Amazon Resource Names (ARN) en AWS y cuál es su propósito principal?
¿Qué son los Amazon Resource Names (ARN) en AWS y cuál es su propósito principal?
¿Cuál es la función del campo effect
en una directiva de IAM y qué valores puede tomar?
¿Cuál es la función del campo effect
en una directiva de IAM y qué valores puede tomar?
¿Qué opciones existen para que un usuario pueda acceder a las APIs de AWS?
¿Qué opciones existen para que un usuario pueda acceder a las APIs de AWS?
¿Cuál es el propósito de rotar las claves de acceso a las APIs de AWS y por qué es importante?
¿Cuál es el propósito de rotar las claves de acceso a las APIs de AWS y por qué es importante?
¿Cómo se aplican los roles de IAM en AWS y cuál es su principal ventaja?
¿Cómo se aplican los roles de IAM en AWS y cuál es su principal ventaja?
¿Qué se necesita para que una aplicación que se ejecuta en una instancia de EC2 pueda utilizar los permisos especificados por el rol de IAM asignado?
¿Qué se necesita para que una aplicación que se ejecuta en una instancia de EC2 pueda utilizar los permisos especificados por el rol de IAM asignado?
Además de a instancias de EC2, ¿a qué otros servicios de AWS se pueden aplicar los roles de IAM?
Además de a instancias de EC2, ¿a qué otros servicios de AWS se pueden aplicar los roles de IAM?
¿Cuál es la principal ventaja de utilizar roles para dar permisos en otras cuentas de AWS?
¿Cuál es la principal ventaja de utilizar roles para dar permisos en otras cuentas de AWS?
En un escenario donde un usuario de la cuenta B necesita operar sobre recursos de la cuenta A, ¿cómo se gestionan los permisos?
En un escenario donde un usuario de la cuenta B necesita operar sobre recursos de la cuenta A, ¿cómo se gestionan los permisos?
¿Cuál es el concepto de 'redes virtuales' en un entorno de nube como AWS?
¿Cuál es el concepto de 'redes virtuales' en un entorno de nube como AWS?
¿Qué beneficios adicionales ofrecen las redes virtuales en la nube en comparación con las redes locales on-premise?
¿Qué beneficios adicionales ofrecen las redes virtuales en la nube en comparación con las redes locales on-premise?
¿Cuáles son los elementos principales que componen una red virtual en la nube?
¿Cuáles son los elementos principales que componen una red virtual en la nube?
Cuando se crea una red virtual, ¿qué se debe especificar en relación con el espacio de direcciones?
Cuando se crea una red virtual, ¿qué se debe especificar en relación con el espacio de direcciones?
¿Cuál es la función de las subredes dentro de una red virtual?
¿Cuál es la función de las subredes dentro de una red virtual?
¿Cuál es el propósito de las 'regiones' en el contexto de las redes virtuales en la nube?
¿Cuál es el propósito de las 'regiones' en el contexto de las redes virtuales en la nube?
¿Cómo se pueden conectar varias redes virtuales de diferentes regiones en la nube?
¿Cómo se pueden conectar varias redes virtuales de diferentes regiones en la nube?
¿A qué está asociada una red virtual en la nube?
¿A qué está asociada una red virtual en la nube?
Una vez que se tiene una red virtual configurada, ¿qué escenarios de interconexión se pueden presentar?
Una vez que se tiene una red virtual configurada, ¿qué escenarios de interconexión se pueden presentar?
¿Cómo se permite la comunicación saliente desde una red virtual hacia Internet?
¿Cómo se permite la comunicación saliente desde una red virtual hacia Internet?
¿Cómo se conectan los recursos en la nube que están situados en diferentes redes virtuales?
¿Cómo se conectan los recursos en la nube que están situados en diferentes redes virtuales?
¿Cómo se pueden conectar los recursos locales con las redes virtuales en la nube?
¿Cómo se pueden conectar los recursos locales con las redes virtuales en la nube?
¿Con qué formato se indican los recursos a los que aplica una directiva de IAM?
¿Con qué formato se indican los recursos a los que aplica una directiva de IAM?
¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM?
¿Qué permisos por defecto recibe un usuario al que no se le aplica ninguna directiva de IAM?
¿Qué valor debe tener el campo effect
para permitir una acción?
¿Qué valor debe tener el campo effect
para permitir una acción?
¿Qué elemento me permite reducir el número de permisos que debo especificar para acceder a un recurso?
¿Qué elemento me permite reducir el número de permisos que debo especificar para acceder a un recurso?
¿Cuál de los siguientes elementos es parte de las redes virtuales?
¿Cuál de los siguientes elementos es parte de las redes virtuales?
¿Con qué formato se indican las directivas de IAM?
¿Con qué formato se indican las directivas de IAM?
¿Qué es Secaas?
¿Qué es Secaas?
¿Cuál de las siguientes características nos ofrecen los servicios de seguridad dados desde la nube?
¿Cuál de las siguientes características nos ofrecen los servicios de seguridad dados desde la nube?
Los roles en AWS:
Los roles en AWS:
¿Cómo se gestiona en AWS el acceso a las API?
¿Cómo se gestiona en AWS el acceso a las API?
Flashcards
¿Qué son las redes virtuales?
¿Qué son las redes virtuales?
Permiten que recursos se comuniquen de forma segura, tanto internamente como con Internet y redes locales. Ofrecen escalabilidad y alta disponibilidad.
¿Qué es el espacio de direcciones?
¿Qué es el espacio de direcciones?
Espacio de direcciones IP privadas asignado al crear la red.
¿Qué son las subredes?
¿Qué son las subredes?
Segmentos de una red virtual, permitiendo una asignación de direcciones más eficiente y una mayor seguridad.
¿Qué son las regiones en redes virtuales?
¿Qué son las regiones en redes virtuales?
Signup and view all the flashcards
¿Qué es la suscripción?
¿Qué es la suscripción?
Signup and view all the flashcards
¿Qué es IAM?
¿Qué es IAM?
Signup and view all the flashcards
¿Qué es un ARN?
¿Qué es un ARN?
Signup and view all the flashcards
¿Qué son las directivas de IAM?
¿Qué son las directivas de IAM?
Signup and view all the flashcards
¿Qué es un permiso?
¿Qué es un permiso?
Signup and view all the flashcards
¿Qué son los statements?
¿Qué son los statements?
Signup and view all the flashcards
¿Qué indica el campo 'effect'?
¿Qué indica el campo 'effect'?
Signup and view all the flashcards
¿Qué son los usuarios en IAM?
¿Qué son los usuarios en IAM?
Signup and view all the flashcards
¿Qué son los roles en IAM?
¿Qué son los roles en IAM?
Signup and view all the flashcards
¿Qué es Secaas?
¿Qué es Secaas?
Signup and view all the flashcards
¿Cuáles son las ventajas de Secaas?
¿Cuáles son las ventajas de Secaas?
Signup and view all the flashcards
Study Notes
Tema 10. Seguridad en Cloud
- Este tema abarca los elementos esenciales para desplegar servicios de forma segura en la nube.
- Con una perspectiva de redes virtuales y cómo facilitan la conexión de recursos en la nube con despliegues locales.
- Se explica el concepto de IAM en entornos de nube.
- Se detalla cómo especificar permisos de usuario granulares, tomando a AWS como un caso práctico.
- Se explora la tendencia emergente donde los servicios de seguridad se ofrecen directamente en la nube en lugar de desplegarse localmente.
10.2. Redes Virtuales
- Las redes virtuales en la nube posibilitan la comunicación segura entre varios recursos, como máquinas virtuales, tanto internas como externas.
- Ofrecen beneficios adicionales como escalabilidad y alta disponibilidad inherentes a la infraestructura de la nube.
- Sirven como base para arquitecturas de nube nativas e híbridas, en donde se conectan, de forma segura, recursos nativos e infraestructura de nube con centros de datos físicos.
- Elementos esenciales:
- Al crear una red virtual, se debe definir un espacio de direcciones IP privadas.
- Las subredes dividen la red virtual en segmentos más pequeños, asignando una parte del espacio de direcciones a cada uno.
- La segmentación de subredes emula a las redes tradicionales, aumentando la eficiencia en la asignación de direcciones.
- Se ofrecen grupos de seguridad para proteger los recursos dentro de las subredes.
- Región: Una región es un conjunto de centros de datos de baja latencia en un área.
- Emparejamiento de redes virtuales: las redes virtuales se limitan a una región, pero se pueden entrelazar mediante el emparejamiento.
- Suscripción: las redes virtuales se vinculan a una cuenta, en la que se pueden definir tantas redes virtuales como sea necesario.
Escenarios De Interconexión De Redes Virtuales
- Conexión con Internet: De manera predeterminada, cualquier recurso en una red virtual empieza una comunicación saliente hacia Internet.
- Los recursos son accesibles desde Internet con una dirección IP pública, un balanceador de carga, y el tráfico se permite con un grupo de seguridad de red.
- Conexión con otros recursos en la nube: Se conectan a través de la red virtual o por medio del emparejamiento de redes, si se encuentran en diferentes redes virtuales.
- Conexión con recursos locales: Los recursos locales y las redes virtuales en la nube se conectan a través de una VPN.
10.3. Identity and Access Management
- IAM sirve para gestionar el acceso de usuarios a recursos y las acciones que pueden realizar.
- Una política bien planificada de IAM es un componente clave de la seguridad.
- IAM distingue entre autenticación, basada en usuarios y grupos, y autorización, que depende de políticas.
- AWS gestiona el acceso a recursos a través de Amazon Resource Names (ARN), un identificador único global para los objetos de AWS.
- El formato general de un ARN es: arn:partition:service:region:account-id:resource-type/resource-id, donde:
- partition: es un grupo de regiones de AWS; ejemplo aws
- service: el servicio de AWS que ofrece el recurso
- region: la región en la que se encuentra el recurso; no es necesaria en recursos globales
- account-id: el ID de la cuenta propietaria del recurso; se omite en algunos recursos globales
- resource-id: es el identificador del recurso
- Las directivas de IAM separan a usuarios y grupos de las acciones que realizan.
- Las directivas de IAM son documentos JSON que detallan qué acciones permite realizar un usuario.
- Se aplican a usuarios o grupos, otorgando acceso únicamente a los servicios especificados en el documento.
- Los elementos principales para definir una directiva son los statements o declaraciones, que enlazan acciones y recursos.
- El atributo effect indica si las acciones sobre los recursos se permiten (Allow) o se deniegan (Deny).
- De forma predeterminada, un usuario sin directivas no puede ejecutar acción alguna sobre ningún recurso.
- action especifica las acciones permitidas o denegadas con un texto, un campo o una lista.
- Los permisos admiten comodines para reducir el número requerido para lograr un acceso.
- resource determina el recurso o recursos afectados por la declaración, identificado con ARN, un texto o una lista.
Usuarios y Grupos
- Usuarios: Un humano que inicia sesión en la consola de administración web o un programa con credenciales de acceso para interactuar con las API de AWS.
- Las directivas de IAM a un usuario determinan las acciones que pueden realizar.
- Al crear un usuario, se puede permitir el inicio de sesión en la consola o el acceso directo a las API con un SDK o la herramienta de línea de comandos.
- El acceso a las API requiere una clave y un secreto adicionales, aleatorios y más complejos que las credenciales de inicio de sesión.
- Los usuarios pueden tener dos claves activas; y en caso de no poder cambiar la contraseña, es necesario tener al menos dos claves para rotarlas.
Roles
- Características:
- Al igual que los usuarios y grupos, los roles de IAM también tienen directivas aplicadas que otorgan permisos.
- Los roles se aplican a una instancia en el momento del arranque: AWS genera y proporciona automáticamente la clave y el secreto de acceso mediante la API de metadatos.
- Se pueden usar credenciales para acceder a servicios de AWS con los permisos delineados por las políticas del rol.
- Los SDK de AWS y awscli pueden leer las claves de manera automática, sin ajustes de desarrolladores o administradores, solo se requiere que la aplicación se ejecute en una instancia de EC2.
- Los roles también se pueden aplicar a otros servicios de AWS como Lambda o API Gateway, usuarios, aplicaciones móviles o entidades externas para permitir la gestión de recursos en la cuenta del cliente.
- Se pueden asignar roles de una cuenta (A) a usuarios de otra cuenta (B):
- Cuando el usuario de la cuenta B desea acceder a los recursos de la cuenta A, el usuario asume un rol de la cuenta B.
- Las acciones permitidas son las que delimitan las directivas aplicadas a ese rol.
10.4. Seguridad en la Nube como Servicio
- Definición: Consiste en ofrecer servicios de seguridad, que normalmente se ejecutan localmente, dentro de un entorno en la nube.
- Lista de servicios de seguridad ofrecidos en la nube
- Gestión de identidades y accesos
- Prevención de pérdida de datos
- Seguridad web: filtrado web, análisis de vulnerabilidades, monitorización, etc.
- Seguridad del correo electrónico
- SIEM
- VPN
- Herramientas de seguridad perimetral: firewalls, IDS, etc.
- Ventajas de delegar servicios de seguridad en entornos de nube:
- Disponibilidad del servicio constante
- Gestión simplificada
- Escalabilidad
- Se debe tener en cuenta que la seguridad de la organización se delega a un tercero con rigurosos acuerdos de servicio.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.