SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Asegurando los datos de
sus clientes desde el Día 1
Mauricio Muñoz | 2018
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Principios de Seguridad por Diseño (SbD)
1. Implementar fundamentos fuertes de identidad
2. Trazabilidad
3. Defensa en profundidad
4. Automatizar
5. Proteger los datos
6. Estar preparado
https://aws.amazon.com/architecture/well-architected/
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Implementar fundamentos fuertes de
identidad
1
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Identity Access Management (IAM)
¿Para qué sirve AWS Identity and
Access Management (IAM)?
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
¿Para qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en sus
recursos AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
Control:
- Centralizado
- Granular (APIs), Recursos, Acceso a AWS Management
Console
Seguridad:
- Negación por defecto
- Múltiples usuarios: Credenciales y permisos individuales
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
¿Cómo se ve una política IAM?
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Identity Access Management (IAM)
Solamente usuarios autorizados deben ser capaces de
acceder a los recursos:
• Definir accesos
• Proteger las credenciales AWS
• Usar control de acceso y autorización al nivel
más granular posible
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Definir accesos
Usuarios Grupos Servicios Roles
• Sea cuidadoso
• SAML 2.0
(ADFS/Shibboleth)
• Gestión de ciclo de
vida
• Agrupación lógica
• Prefiera políticas por
grupos
• Menor privilegio
• Granularidad
• Use roles para instancias,
containers y funciones
• Evite “quemar” credenciales
en el código
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Asume el Rol con las
credenciales de
mauricio
Obtiene
credenciales
temporales para
role-ddb
Llama la API AWS,
usando las
credenciales
temporales de
role-ddb
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
Política vs. Roles
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Proteger credenciales AWS
• Establecer usuarios con menos privilegios
• Habilitar MFA en la cuenta root
• Considerar federación
• Definir una política de contraseñas
• MFA para usuarios y/o ciertas operaciones
(s3 delete)
• Evitar almacenar API Keys en sistemas de
control de código fuente
• Utilizar credenciales temporales via STS
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Control de acceso granular
• Establecer el principio del
mínimo privilegio
• Definir perfiles claros para
usuarios y roles
• Utilizar AWS organizations
para administrar accesos de
manera centralizada
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Top 11 IAM best practices
0. Usuarios – Cree usuarios individuales.
1. Permisos – “Least Privilege”.
2. Grupos – Administre permisos con grupos.
3. Condiciones – Restrinja acceso privilegiado con condiciones.
4. Auditoría – Habilite AWS CloudTrail para registrar las llamadas.
5. Contraseñas – Configure una política fuerte.
6. Rotación – Rote regularmente las credenciales de seguridad.
7. MFA – Habilite MFA.
8. Accesso compartido– Use roles IAM para compartir accesos.
9. Roles – Use roles IAM para instancias, containers y funciones.
10. Root – Elimine (o reduzca) el uso de root.
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
AWS IAM - https://aws.amazon.com/iam/
AWS STS - https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html
AWS Organizations - https://aws.amazon.com/organizations/
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Demo
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Trazabilidad
2
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Controles detectivos
Identificar una amenaza potencial de seguridad antes de
que pueda convertirse en un incidente.
Algunas áreas clave:
• Capturar y analizar logs
• Integrar controles de auditoría con notificaciones y flujos
de trabajo /utilice sus logs
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Capturar y analizar logs
Asset management
• Describir assets e instancias programáticamente
• Sin dependencia de agentes en instancias
Análisis de logs mediante APIs
• Recolectar, filtrar y analizar con facilidad
• Recolección automática de llamadas a APIs mediante
CloudTrail
• Utilizar CloudWatch Logs o ElasticSearch
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Utilice sus logs
No solo recolecte y almacene logs; analícelos con facilidad
mediante CloudWatch Logs & Events:
• Disparar notificaciones
• Automatizar respuestas con Lambda
• Integrar eventos con sistemas de ticketing
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Detectar cambios
• Utilizar herramientas nativas tales como AWS Config para detectar cambios
en su ambiente y disparar eventos CloudWatch Events
• Recolectar resultados de Amazon Inspector para asegurar cumplimiento
• Utilizar Amazon GuardDuty para realizar un monitoreo proactivo, detectar
amenazas y accionar consecuentemente
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Gestión del cambio
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
AWS Config – https://aws.amazon.com/config/
AWS Config Rules –
https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-
config.html
Amazon Inspector - https://aws.amazon.com/inspector/
Amazon ElasticSearch Service - https://aws.amazon.com/elasticsearch-service/
Amazon CloudWatch Logs - https://aws.amazon.com/cloudwatch/
Amazon Athena – https://aws.amazon.com/athena/
Amazon Glacier – https://aws.amazon.com/glacier/
AWS Lambda – https://aws.amazon.com/lambda/
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Defensa en profundidad
3
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Defensa en profundidad
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Protección de la infraestructura
Protección a nivel de
redes y hosts
Configuración y
gestión de la
seguridad del sistema
Aplicar protección a
nivel de servicio
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Protección a nivel de redes y hosts
Consideraciones VPC:
• Subredes para segregar diferentes workloads
• Utilizar NACL’s para prevenir acceso entre subredes
• Utilizar tablas de ruteo para denegar acceso a
Internet desde subredes protegidas.
• Utilizar security groups para otorgar acceso desde y
hacia otros security groups
Minimice servicios en subredes públicas
• ELB/ALB y NLB’s
• Bastion hosts
• Intente y en lo posible evite tener sistemas
accesibles directamente desde Internet
Connectividad externa para propósitos de gestión
• Utilizar VPN gateways a sus sistemas on-premises
• Direct Connect
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Configuración y gestión de la seguridad del sistema
Firewall a nivel de S.O.
Escaner de vulnerabilidades - CVE
Escaner de Virus
Remover herramientas innecesarias del S.O.
Quitar acceso directo a máquinas – utilzar en su lugar EC2
system manager
Amazon Inspector para escanear S.O y aplicaciones
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Aplicar protección a nivel de servicio
• Utilizar políticas IAM de mínimos privilegios
• Utilizar controles granulares dentro de las políticas
• Observar permisos a nivel servicio (tales como políticas
de buckets de S3)
• Utilizar KMS y definir políticas de acceso de usuarios y
administradores
• Utilizar Secret Manager
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
Amazon VPC – https://aws.amazon.com/vpc/
AWS Direct Connect – https://aws.amazon.com/directconnect/
Amazon Inspector - https://aws.amazon.com/inspector/
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Automatizar las mejores prácticas de Seguridad
4
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Asegurar mejores prácticas
• Plantillas para todo (CloudFormation, Terraform, etc etc)
• Utilizar pipelines CI/CD
• Establecer reglas personalizadas en AWS Config
• Amazon Inspector para detectar vulnerabilidades
• Automatizar la respuesta ante la detección de
infraestructura fuera de cumplimiento/estándares.
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Infraestructura inmutable
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Seguridad como Código
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
Amazon VPC – https://aws.amazon.com/
AWS Systems Manager – https://aws.amazon.com/systems-manager/Amazon/
Inspector - https://aws.amazon.com/inspector/
AWS CloudFormation - https://aws.amazon.com/cloudformation/
AWS SAM - https://github.com/awslabs/serverless-application-model
AWS Pipeline - https://aws.amazon.com/codepipeline/
AWS KMS - https://aws.amazon.com/kms/
Terraform - https://www.terraform.io/
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Demo
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Proteger datos (en tránsito y en reposo)
5
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Clasificación de datos
Comenzar por la clasificación de datos basados en su sensibilidad :
• Datos públicos = no-encriptada, no-sensible, disponible a cualquiera
• Datos críticos = encriptados, no accesibles directamente desde internet,
requiere autenticación y autorización.
Emplear etiquetas de recursos para facilitar la definición de políticas:
• “DataClassification=CRITICAL”
• Integrar acceso con políticas IAM
Amazon Macie:
Macie puede, de manera automática, descubrir, clasificar y proteger datos
sensibles usando machine learning.
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Encripte sus datos
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Datos en tránsito
Los endpoints de AWS son HTTPS,
Adicionalmente es conveniente
• Utilizar conexiones VPN hacia la VPC
• Comunicación aplicativa vía TLS
• ELB o CloudFront con ACM
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Datos en reposo
Encripción nativa
• S3: seleccionar clave KMS al momento de subir objetos
• Snapshots EBS y RDS: encripción automática de datos en reposo.
• DynamoDB: encripción de datos y backups
Bring your own Key
Encriptar datos de forma local antes de la subida a AWS
SSE-C (encripción del lado del servidor con llave de cliente)
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Encripción y tokenización
Tokens permiten representar datos (número de tarjeta de crédito) como un
token.
Generar y recuperar datos encriptados desde un almacén de tokens, tal como
CloudHSM, o encriptar y almacenar datos en DynamoDB.
CloudHSM cumple con PCI-DSS y FIPS
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
AWS KMS - https://aws.amazon.com/kms/
Amazon Macie – https://aws.amazon.com/macie/
AWS Cloud HSM – https://aws.amazon.com/cloudhsm/
Amazon EBS – https://aws.amazon.com/ebs/
S2n - https://github.com/awslabs/s2n
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Prepararse para eventos de seguridad
6
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Respuesta a incidentes
“Incluso cuando se cuente con una solución de prevención y
detección madura, debe considerarse un plan de mitigación”
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Operación de limpieza
• Utilizar tags para rápidamente determinar el impacto y escalar
• Contar con acceso a las personas adecuadas y en guardia
• Utilizar las APIs de AWS para automatizar y aislar instancias
• CloudFormation – recrear un ambiente limpio de forma simple para
propósitos de producción o investigación
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Recursos
AWS Well-Architected - https://aws.amazon.com/architecture/well-architected/
Security Pillar - https://d1.awsstatic.com/whitepapers/architecture/AWS-
Security-Pillar.pdf
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Gracias
Mauricio Muñoz
© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Q&A

Más contenido relacionado

La actualidad más candente

Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Amazon Web Services LATAM
 
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...Amazon Web Services LATAM
 
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Amazon Web Services
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAmazon Web Services LATAM
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Los beneficios de realizar backup en la nube de AWS
Los beneficios de realizar backup en la nube de AWSLos beneficios de realizar backup en la nube de AWS
Los beneficios de realizar backup en la nube de AWSAmazon Web Services LATAM
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónAmazon Web Services LATAM
 
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...Amazon Web Services
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSAmazon Web Services LATAM
 
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...eCommerce Institute
 
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018eCommerce Institute
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!Amazon Web Services LATAM
 

La actualidad más candente (20)

Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
 
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...
Uso de Containers y Serverless para acelerar el desarrollo de aplicaciones mo...
 
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWS
 
AWSome Day - Conferencia Online
AWSome Day - Conferencia OnlineAWSome Day - Conferencia Online
AWSome Day - Conferencia Online
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Los beneficios de realizar backup en la nube de AWS
Los beneficios de realizar backup en la nube de AWSLos beneficios de realizar backup en la nube de AWS
Los beneficios de realizar backup en la nube de AWS
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generación
 
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...
10 best practices to accelerate your cloud migration - SVC203 - Mexico City A...
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWS
 
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...
Presentación Ignacio Perez | ESource Capital - eCommerce Day República Domini...
 
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018
Presentación Juan Carlos Hernandez | Escala 24×7 - eCommerce Day Guatemala 2018
 
Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
 

Similar a Asegurando los datos de sus clientes desde el Día 1

The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozArquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozAmazon Web Services LATAM
 
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Amazon Web Services LATAM
 
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...Amazon Web Services LATAM
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAmazon Web Services LATAM
 
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...Amazon Web Services
 
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAmazon Web Services LATAM
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeAmazon Web Services LATAM
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
AWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAmazon Web Services LATAM
 
WorkShop Android + Amazon Web Services
WorkShop Android + Amazon Web ServicesWorkShop Android + Amazon Web Services
WorkShop Android + Amazon Web ServicesPatricio Cornejo A.
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 
AWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAmazon Web Services
 

Similar a Asegurando los datos de sus clientes desde el Día 1 (20)

The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
Mejores prácticas de IAM
Mejores prácticas de IAMMejores prácticas de IAM
Mejores prácticas de IAM
 
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozArquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
 
Builders' Day - Well Architected Dinocloud
Builders' Day - Well Architected DinocloudBuilders' Day - Well Architected Dinocloud
Builders' Day - Well Architected Dinocloud
 
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
 
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
 
Session #1 - The New Normal
Session #1 - The New NormalSession #1 - The New Normal
Session #1 - The New Normal
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nube
 
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...
Arquitecturas y estrategias para generar aplicaciones modernas en AWS - MXO20...
 
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nube
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
AWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your Startup
 
WorkShop Android + Amazon Web Services
WorkShop Android + Amazon Web ServicesWorkShop Android + Amazon Web Services
WorkShop Android + Amazon Web Services
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
AWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucro
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 
Construyendo un data lake en la nube aws
Construyendo un data lake en la nube awsConstruyendo un data lake en la nube aws
Construyendo un data lake en la nube aws
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Asegurando los datos de sus clientes desde el Día 1

  • 1. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Asegurando los datos de sus clientes desde el Día 1 Mauricio Muñoz | 2018
  • 2. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Principios de Seguridad por Diseño (SbD) 1. Implementar fundamentos fuertes de identidad 2. Trazabilidad 3. Defensa en profundidad 4. Automatizar 5. Proteger los datos 6. Estar preparado https://aws.amazon.com/architecture/well-architected/
  • 3. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Implementar fundamentos fuertes de identidad 1
  • 4. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Identity Access Management (IAM) ¿Para qué sirve AWS Identity and Access Management (IAM)?
  • 5. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. ¿Para qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en sus recursos AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles Control: - Centralizado - Granular (APIs), Recursos, Acceso a AWS Management Console Seguridad: - Negación por defecto - Múltiples usuarios: Credenciales y permisos individuales
  • 6. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. ¿Cómo se ve una política IAM?
  • 7. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Identity Access Management (IAM) Solamente usuarios autorizados deben ser capaces de acceder a los recursos: • Definir accesos • Proteger las credenciales AWS • Usar control de acceso y autorización al nivel más granular posible
  • 8. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Definir accesos Usuarios Grupos Servicios Roles • Sea cuidadoso • SAML 2.0 (ADFS/Shibboleth) • Gestión de ciclo de vida • Agrupación lógica • Prefiera políticas por grupos • Menor privilegio • Granularidad • Use roles para instancias, containers y funciones • Evite “quemar” credenciales en el código
  • 9. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Asume el Rol con las credenciales de mauricio Obtiene credenciales temporales para role-ddb Llama la API AWS, usando las credenciales temporales de role-ddb { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} Política vs. Roles role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 10. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Proteger credenciales AWS • Establecer usuarios con menos privilegios • Habilitar MFA en la cuenta root • Considerar federación • Definir una política de contraseñas • MFA para usuarios y/o ciertas operaciones (s3 delete) • Evitar almacenar API Keys en sistemas de control de código fuente • Utilizar credenciales temporales via STS
  • 11. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Control de acceso granular • Establecer el principio del mínimo privilegio • Definir perfiles claros para usuarios y roles • Utilizar AWS organizations para administrar accesos de manera centralizada
  • 12. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Top 11 IAM best practices 0. Usuarios – Cree usuarios individuales. 1. Permisos – “Least Privilege”. 2. Grupos – Administre permisos con grupos. 3. Condiciones – Restrinja acceso privilegiado con condiciones. 4. Auditoría – Habilite AWS CloudTrail para registrar las llamadas. 5. Contraseñas – Configure una política fuerte. 6. Rotación – Rote regularmente las credenciales de seguridad. 7. MFA – Habilite MFA. 8. Accesso compartido– Use roles IAM para compartir accesos. 9. Roles – Use roles IAM para instancias, containers y funciones. 10. Root – Elimine (o reduzca) el uso de root.
  • 13. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos AWS IAM - https://aws.amazon.com/iam/ AWS STS - https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html AWS Organizations - https://aws.amazon.com/organizations/
  • 14. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Demo
  • 15. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Trazabilidad 2
  • 16. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Controles detectivos Identificar una amenaza potencial de seguridad antes de que pueda convertirse en un incidente. Algunas áreas clave: • Capturar y analizar logs • Integrar controles de auditoría con notificaciones y flujos de trabajo /utilice sus logs
  • 17. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Capturar y analizar logs Asset management • Describir assets e instancias programáticamente • Sin dependencia de agentes en instancias Análisis de logs mediante APIs • Recolectar, filtrar y analizar con facilidad • Recolección automática de llamadas a APIs mediante CloudTrail • Utilizar CloudWatch Logs o ElasticSearch
  • 18. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Utilice sus logs No solo recolecte y almacene logs; analícelos con facilidad mediante CloudWatch Logs & Events: • Disparar notificaciones • Automatizar respuestas con Lambda • Integrar eventos con sistemas de ticketing
  • 19. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Detectar cambios • Utilizar herramientas nativas tales como AWS Config para detectar cambios en su ambiente y disparar eventos CloudWatch Events • Recolectar resultados de Amazon Inspector para asegurar cumplimiento • Utilizar Amazon GuardDuty para realizar un monitoreo proactivo, detectar amenazas y accionar consecuentemente
  • 20. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Gestión del cambio
  • 21. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos AWS Config – https://aws.amazon.com/config/ AWS Config Rules – https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws- config.html Amazon Inspector - https://aws.amazon.com/inspector/ Amazon ElasticSearch Service - https://aws.amazon.com/elasticsearch-service/ Amazon CloudWatch Logs - https://aws.amazon.com/cloudwatch/ Amazon Athena – https://aws.amazon.com/athena/ Amazon Glacier – https://aws.amazon.com/glacier/ AWS Lambda – https://aws.amazon.com/lambda/
  • 22. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Defensa en profundidad 3
  • 23. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Defensa en profundidad
  • 24. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Protección de la infraestructura Protección a nivel de redes y hosts Configuración y gestión de la seguridad del sistema Aplicar protección a nivel de servicio
  • 25. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Protección a nivel de redes y hosts Consideraciones VPC: • Subredes para segregar diferentes workloads • Utilizar NACL’s para prevenir acceso entre subredes • Utilizar tablas de ruteo para denegar acceso a Internet desde subredes protegidas. • Utilizar security groups para otorgar acceso desde y hacia otros security groups Minimice servicios en subredes públicas • ELB/ALB y NLB’s • Bastion hosts • Intente y en lo posible evite tener sistemas accesibles directamente desde Internet Connectividad externa para propósitos de gestión • Utilizar VPN gateways a sus sistemas on-premises • Direct Connect
  • 26. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Configuración y gestión de la seguridad del sistema Firewall a nivel de S.O. Escaner de vulnerabilidades - CVE Escaner de Virus Remover herramientas innecesarias del S.O. Quitar acceso directo a máquinas – utilzar en su lugar EC2 system manager Amazon Inspector para escanear S.O y aplicaciones
  • 27. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Aplicar protección a nivel de servicio • Utilizar políticas IAM de mínimos privilegios • Utilizar controles granulares dentro de las políticas • Observar permisos a nivel servicio (tales como políticas de buckets de S3) • Utilizar KMS y definir políticas de acceso de usuarios y administradores • Utilizar Secret Manager
  • 28. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos Amazon VPC – https://aws.amazon.com/vpc/ AWS Direct Connect – https://aws.amazon.com/directconnect/ Amazon Inspector - https://aws.amazon.com/inspector/
  • 29. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Automatizar las mejores prácticas de Seguridad 4
  • 30. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Asegurar mejores prácticas • Plantillas para todo (CloudFormation, Terraform, etc etc) • Utilizar pipelines CI/CD • Establecer reglas personalizadas en AWS Config • Amazon Inspector para detectar vulnerabilidades • Automatizar la respuesta ante la detección de infraestructura fuera de cumplimiento/estándares.
  • 31. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Infraestructura inmutable
  • 32. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Seguridad como Código
  • 33. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos Amazon VPC – https://aws.amazon.com/ AWS Systems Manager – https://aws.amazon.com/systems-manager/Amazon/ Inspector - https://aws.amazon.com/inspector/ AWS CloudFormation - https://aws.amazon.com/cloudformation/ AWS SAM - https://github.com/awslabs/serverless-application-model AWS Pipeline - https://aws.amazon.com/codepipeline/ AWS KMS - https://aws.amazon.com/kms/ Terraform - https://www.terraform.io/
  • 34. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Demo
  • 35. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Proteger datos (en tránsito y en reposo) 5
  • 36. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Clasificación de datos Comenzar por la clasificación de datos basados en su sensibilidad : • Datos públicos = no-encriptada, no-sensible, disponible a cualquiera • Datos críticos = encriptados, no accesibles directamente desde internet, requiere autenticación y autorización. Emplear etiquetas de recursos para facilitar la definición de políticas: • “DataClassification=CRITICAL” • Integrar acceso con políticas IAM Amazon Macie: Macie puede, de manera automática, descubrir, clasificar y proteger datos sensibles usando machine learning.
  • 37. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Encripte sus datos
  • 38. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Datos en tránsito Los endpoints de AWS son HTTPS, Adicionalmente es conveniente • Utilizar conexiones VPN hacia la VPC • Comunicación aplicativa vía TLS • ELB o CloudFront con ACM
  • 39. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Datos en reposo Encripción nativa • S3: seleccionar clave KMS al momento de subir objetos • Snapshots EBS y RDS: encripción automática de datos en reposo. • DynamoDB: encripción de datos y backups Bring your own Key Encriptar datos de forma local antes de la subida a AWS SSE-C (encripción del lado del servidor con llave de cliente)
  • 40. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Encripción y tokenización Tokens permiten representar datos (número de tarjeta de crédito) como un token. Generar y recuperar datos encriptados desde un almacén de tokens, tal como CloudHSM, o encriptar y almacenar datos en DynamoDB. CloudHSM cumple con PCI-DSS y FIPS
  • 41. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos AWS KMS - https://aws.amazon.com/kms/ Amazon Macie – https://aws.amazon.com/macie/ AWS Cloud HSM – https://aws.amazon.com/cloudhsm/ Amazon EBS – https://aws.amazon.com/ebs/ S2n - https://github.com/awslabs/s2n
  • 42. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved.© 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Prepararse para eventos de seguridad 6
  • 43. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Respuesta a incidentes “Incluso cuando se cuente con una solución de prevención y detección madura, debe considerarse un plan de mitigación”
  • 44. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Operación de limpieza • Utilizar tags para rápidamente determinar el impacto y escalar • Contar con acceso a las personas adecuadas y en guardia • Utilizar las APIs de AWS para automatizar y aislar instancias • CloudFormation – recrear un ambiente limpio de forma simple para propósitos de producción o investigación
  • 45. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Recursos AWS Well-Architected - https://aws.amazon.com/architecture/well-architected/ Security Pillar - https://d1.awsstatic.com/whitepapers/architecture/AWS- Security-Pillar.pdf
  • 46. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Gracias Mauricio Muñoz
  • 47. © 2018, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Q&A