SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Conoce la demanda
virtual de
Infraestructura TI
Capítulo 2
(Nube Pública y Seguridad en
Aplicaciones Web)
Covid-19
Capítulo 2
(Nube Pública y
Seguridad
en Aplicaciones Web)
Covid-19
Algunas cifras
De las vulnerabilidades de las aplicaciones
web están en el código fuente.82%
Es el aumento en comparación con 2018,
del porcentaje de aplicaciones web con
fallos de alto riesgo.
15%
Veces, se redujo la medida de
vulnerabilidades graves por aplicación.1.5
Con todo, el nivel general de
Seguridad de las aplicaciones
web sigue siendo deficiente.
Algunas cifras
De las aplicaciones web ponen en riesgo
los datos de los usuarios.44%
De las vulnerabilidades de las aplicaciones
web involucra la administración de sesiones,
lo que permite a un atacante escuchar a
escondidas una sesión de usuario para
obtener información confidencial.
85.9%
De las aplicaciones tiene
vulnerabilidad crítica.46%
“Servicios informáticos
que ofrecen proveedores
externos a través de
Internet”
Nube Pública
● Aprovisionamiento Ágil desde un portal
● IaaS, PaaS y Saas
● Comparte Recursos Tecnológicos
● Direccionamiento Público
● Ideal para:
○ Páginas Web
○ Correos web
○ Aplicaciones en línea
○ Almacenamiento
○ Entornos de desarrollo y pruebas.
Nube Pública
Mercado Nubes Públicas
Dentro de una Nube Pública
● Seguridad
● Conectividad
● Disponibilidad
● Virtualización
● Almacenamiento
● Backup
Nube Pública HostDime
Linux
Última versión en lo posible, cifre
comunicación; minimizar software;
diferentes instancias de VM;
extensiones de seguridad; cuentas de
usuario, contraseñas seguras
(envejecimiento), firewall basado en
Iptables.
Seguridad Adicional
Apache
Última versión;edite el archivo
httpd.conf (server info, server status,
server signature); deshabilitar listado
de directorio,ModSecurity WAF,
registro, etc.
Cpanel (Plesk Onyx)
Versión actualizada; monitoreo
(Chkrootkit por ejemplo), firewall,
endurecer permisos.
Nubes públicas y Cloudflare
Se encuentra frente a las nubes públicas
para una mayor seguridad y rendimiento.
El tráfico de red de los usuarios finales se
dirige al centro de datos Cloudflare más
cercano, y la pila completa de productos
Cloudflare se ejecuta en cada centro de
datos, lo que reduce la latencia y filtra el
tráfico malicioso.
La red
Cloudflare
● Mitigate DDoS Attacks
● Prevent Customer Data Breach
● Bots
● Web Application Firewall (WAF)
¡Gracias!
Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web

Más contenido relacionado

La actualidad más candente

Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalESET Latinoamérica
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasCristian Garcia G.
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 

La actualidad más candente (8)

Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 
Eset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-finalEset infografia-ataque-instituciones-salud-final
Eset infografia-ataque-instituciones-salud-final
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Incidentes de Seguridad 2016
Incidentes de Seguridad 2016 Incidentes de Seguridad 2016
Incidentes de Seguridad 2016
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 

Similar a Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiralauraraquira53
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadCristian Garcia G.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2tantascosasquenose
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micromagortizm
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetssuser948499
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 

Similar a Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web (20)

Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Presentamos bugScout
Presentamos bugScoutPresentamos bugScout
Presentamos bugScout
 
Riesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquiraRiesgos de la información electrónica laura catalina raquira
Riesgos de la información electrónica laura catalina raquira
 
Reducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridadReducción efectiva del riesgo de ciberseguridad
Reducción efectiva del riesgo de ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2Curso basicoseguridadweb slideshare2
Curso basicoseguridadweb slideshare2
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...
 
Yerly adr
Yerly adrYerly adr
Yerly adr
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Ria
RiaRia
Ria
 
seguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internetseguridad de las aplicaciones web en el internet
seguridad de las aplicaciones web en el internet
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 

Más de HostDime Latinoamérica

Servidor web vs Servidor de Aplicaciones
Servidor web vs Servidor de AplicacionesServidor web vs Servidor de Aplicaciones
Servidor web vs Servidor de AplicacionesHostDime Latinoamérica
 
Importante para tu empresa, definir los RTO y RPO
Importante para tu empresa, definir los RTO y RPOImportante para tu empresa, definir los RTO y RPO
Importante para tu empresa, definir los RTO y RPOHostDime Latinoamérica
 
¿A dónde fueron los clics perdidos? | Webinar HostDime
¿A dónde fueron los clics perdidos? | Webinar HostDime¿A dónde fueron los clics perdidos? | Webinar HostDime
¿A dónde fueron los clics perdidos? | Webinar HostDimeHostDime Latinoamérica
 
Escritorios virtuales: cada día una tecnología más relevante
Escritorios virtuales: cada día una tecnología más relevanteEscritorios virtuales: cada día una tecnología más relevante
Escritorios virtuales: cada día una tecnología más relevanteHostDime Latinoamérica
 
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDime
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDimeLas empresas demandan soluciones de Respaldo y Replicación | Webinar HostDime
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDimeHostDime Latinoamérica
 
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TI
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TIWebinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TI
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TIHostDime Latinoamérica
 
Transformación digital, cómo crear una estrategia
Transformación digital, cómo crear una estrategiaTransformación digital, cómo crear una estrategia
Transformación digital, cómo crear una estrategiaHostDime Latinoamérica
 
Consejos de construcción para Centros de datos
Consejos de construcción para Centros de datosConsejos de construcción para Centros de datos
Consejos de construcción para Centros de datosHostDime Latinoamérica
 
Conectividad de colocación transformando su red
Conectividad de colocación transformando su redConectividad de colocación transformando su red
Conectividad de colocación transformando su redHostDime Latinoamérica
 

Más de HostDime Latinoamérica (20)

Servidor web vs Servidor de Aplicaciones
Servidor web vs Servidor de AplicacionesServidor web vs Servidor de Aplicaciones
Servidor web vs Servidor de Aplicaciones
 
Ciberseguridad como prioridad en la web
Ciberseguridad como prioridad en la webCiberseguridad como prioridad en la web
Ciberseguridad como prioridad en la web
 
Importante para tu empresa, definir los RTO y RPO
Importante para tu empresa, definir los RTO y RPOImportante para tu empresa, definir los RTO y RPO
Importante para tu empresa, definir los RTO y RPO
 
Mitigando un ataque DDoS
Mitigando un ataque DDoSMitigando un ataque DDoS
Mitigando un ataque DDoS
 
¿A dónde fueron los clics perdidos? | Webinar HostDime
¿A dónde fueron los clics perdidos? | Webinar HostDime¿A dónde fueron los clics perdidos? | Webinar HostDime
¿A dónde fueron los clics perdidos? | Webinar HostDime
 
Escritorios virtuales: cada día una tecnología más relevante
Escritorios virtuales: cada día una tecnología más relevanteEscritorios virtuales: cada día una tecnología más relevante
Escritorios virtuales: cada día una tecnología más relevante
 
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDime
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDimeLas empresas demandan soluciones de Respaldo y Replicación | Webinar HostDime
Las empresas demandan soluciones de Respaldo y Replicación | Webinar HostDime
 
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TI
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TIWebinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TI
Webinar de HostDime | Capex vs Opex, haciendo rendir sus inversiones de TI
 
Inversiones y gastos de tecnología
Inversiones y gastos de tecnologíaInversiones y gastos de tecnología
Inversiones y gastos de tecnología
 
Unidades de medidas de almacenamiento
Unidades de medidas de almacenamientoUnidades de medidas de almacenamiento
Unidades de medidas de almacenamiento
 
Sistema de nombres de Dominio
Sistema de nombres de DominioSistema de nombres de Dominio
Sistema de nombres de Dominio
 
Listeed web server a su servicio
Listeed web server a su servicioListeed web server a su servicio
Listeed web server a su servicio
 
Transformación digital, cómo crear una estrategia
Transformación digital, cómo crear una estrategiaTransformación digital, cómo crear una estrategia
Transformación digital, cómo crear una estrategia
 
Consejos de construcción para Centros de datos
Consejos de construcción para Centros de datosConsejos de construcción para Centros de datos
Consejos de construcción para Centros de datos
 
Conectividad de colocación transformando su red
Conectividad de colocación transformando su redConectividad de colocación transformando su red
Conectividad de colocación transformando su red
 
CaaS Conectividad como servicio
CaaS Conectividad como servicioCaaS Conectividad como servicio
CaaS Conectividad como servicio
 
Su sitio web moodle
Su sitio web moodleSu sitio web moodle
Su sitio web moodle
 
Conectividad Last Mile, Última milla
Conectividad Last Mile, Última millaConectividad Last Mile, Última milla
Conectividad Last Mile, Última milla
 
Manos remotas cruciales para su negocio
Manos remotas cruciales para su negocioManos remotas cruciales para su negocio
Manos remotas cruciales para su negocio
 
Moviendo su Infraestrucutura a la Nube
Moviendo su Infraestrucutura a la NubeMoviendo su Infraestrucutura a la Nube
Moviendo su Infraestrucutura a la Nube
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Infraestructura TI, (cap. 2) Nube publica y seguridad en Aplicaciones web

  • 1. Conoce la demanda virtual de Infraestructura TI Capítulo 2 (Nube Pública y Seguridad en Aplicaciones Web) Covid-19
  • 2. Capítulo 2 (Nube Pública y Seguridad en Aplicaciones Web) Covid-19
  • 3. Algunas cifras De las vulnerabilidades de las aplicaciones web están en el código fuente.82% Es el aumento en comparación con 2018, del porcentaje de aplicaciones web con fallos de alto riesgo. 15% Veces, se redujo la medida de vulnerabilidades graves por aplicación.1.5 Con todo, el nivel general de Seguridad de las aplicaciones web sigue siendo deficiente.
  • 4. Algunas cifras De las aplicaciones web ponen en riesgo los datos de los usuarios.44% De las vulnerabilidades de las aplicaciones web involucra la administración de sesiones, lo que permite a un atacante escuchar a escondidas una sesión de usuario para obtener información confidencial. 85.9% De las aplicaciones tiene vulnerabilidad crítica.46%
  • 5. “Servicios informáticos que ofrecen proveedores externos a través de Internet” Nube Pública
  • 6. ● Aprovisionamiento Ágil desde un portal ● IaaS, PaaS y Saas ● Comparte Recursos Tecnológicos ● Direccionamiento Público ● Ideal para: ○ Páginas Web ○ Correos web ○ Aplicaciones en línea ○ Almacenamiento ○ Entornos de desarrollo y pruebas. Nube Pública
  • 8. Dentro de una Nube Pública
  • 9.
  • 10. ● Seguridad ● Conectividad ● Disponibilidad ● Virtualización ● Almacenamiento ● Backup Nube Pública HostDime
  • 11.
  • 12.
  • 13. Linux Última versión en lo posible, cifre comunicación; minimizar software; diferentes instancias de VM; extensiones de seguridad; cuentas de usuario, contraseñas seguras (envejecimiento), firewall basado en Iptables. Seguridad Adicional Apache Última versión;edite el archivo httpd.conf (server info, server status, server signature); deshabilitar listado de directorio,ModSecurity WAF, registro, etc. Cpanel (Plesk Onyx) Versión actualizada; monitoreo (Chkrootkit por ejemplo), firewall, endurecer permisos.
  • 14. Nubes públicas y Cloudflare Se encuentra frente a las nubes públicas para una mayor seguridad y rendimiento. El tráfico de red de los usuarios finales se dirige al centro de datos Cloudflare más cercano, y la pila completa de productos Cloudflare se ejecuta en cada centro de datos, lo que reduce la latencia y filtra el tráfico malicioso. La red Cloudflare
  • 15. ● Mitigate DDoS Attacks ● Prevent Customer Data Breach ● Bots ● Web Application Firewall (WAF)