Retornamos a la escuela y nos organizamos para convivir en armonía
Seguridad En Estructura Web Cloud
1. Universidad Tecnológica de Panamá
Facultad de Ingeniería en Sistemas Computacionales
Licenciatura en Redes Informáticas
Tema:
Estructura Web Cloud
Elaborado por:
Vinda, Elvis
3. ¿Qué es un Cloud?
Se trata de una plataforma virtualizada, cuyos recursos de Espacio en
Disco, Ancho de Banda, Memoria RAM y Uso del Procesador se encuentran
equitativamente distribuidos dentro de una Nube de Servidores de Alto
Rendimiento.
Con esta arquitectura no existe la dependencia de una máquina única,
garantizando un procesamiento exclusivo para cada cliente y un “Uptime”
para sitios y aplicaciones de 99.99%.
4. Tipos de Cloud
Las nubes públicas, los servicios que ofrecen se encuentran en servidores
externos al usuario, pudiendo tener acceso a las aplicaciones de forma gratuita
o de pago.se manejan por terceras partes, y los trabajos de muchos clientes
diferentes pueden estar mezclados en los servidores, los sistemas de
almacenamiento y otras infraestructuras de la nube.
Las nubes privadas, las plataformas se encuentran dentro de las instalaciones
del usuario de la misma y no suele ofrecer servicios a terceros. Son una buena
opción para las compañías que necesitan alta protección de datos y ediciones
a nivel de servicio.
Las nubes híbridas combinan los modelos de nubes públicas y privadas. Esto
permite a una empresa mantener el control de sus principales aplicaciones, al
tiempo de aprovechar el Cloud Computing en los lugares donde tenga
sentido.
Nube comunitaria: La infraestructura de esta nube es compartida por varias
organizaciones y apoya las preocupaciones de una comunidad particular sobre
un tema específico, por ejemplo, seguridad, investigación, políticas o
cumplimientos. Puede ser administrada por la organización o por un tercero y
puede existir dentro de la misma o fuera de la misma.
5. Clases de Cloud Computing
Software as a Service (SaaS): En español Software como Servicio. Modelo de
distribución de software donde una empresa sirve el mantenimiento,
soporte y operación que usará el cliente durante el tiempo que haya
contratado el servicio.
Infrastructure as a Service (Iaas): En español Infraestructura como Servicio.
Modelo de distribución de infraestructura de computación como un
servicio, normalmente mediante una plataforma de virtualización.
Platform as a Service (PaaS): En español Plataforma como Servicio. Aunque
suele identificarse como una evolución de SaaS, es más bien un modelo en
el que se ofrece todo lo necesario para soportar el ciclo de vida completo
de construcción y puesta en marcha de aplicaciones y servicios web
completamente disponibles en la Internet.
6. ¿Qué es la seguridad para Cloud
Computing?
La estrategia en seguridad de una
organización se caracteriza por la
madurez, la eficacia y la integridad del
riesgo ponderado por los controles de
seguridad implementados. Estos controles
se implementan en uno o más niveles que
van desde las instalaciones (seguridad
física), a la infraestructura de la red
(seguridad de red), a los sistemas TI
(seguridad de los sistemas) hasta llegar a
la información y a las aplicaciones
(seguridad de las aplicaciones). Además,
los controles son implementados a nivel
humano y de proceso, como es el caso de
la segregación de funciones y la gestión
de cambios respectivamente.
7. Mapa Con Los Distintos Elementos
Sobre Los Que Se Sustenta Cloud
8. IPS/IDS
IPS-IDS son los sistemas de seguridad que protegen todos nuestros
productos. Se trata de la primera puerta de acceso y los encargados
de filtrar ataques e intrusiones.
Es la primera barrera de todo nuestro entramado de seguridad para
proteger de accesos no deseados y ofrecer la máxima seguridad a los
servicios.
9. Firewall
Diseñado para bloquear el acceso no autorizado y permitir las
comunicaciones autorizadas. Se trata de un conjunto de dispositivos
configurados para limitar, cifrar, descifrar… el tráfico a través de un grupo
de normas establecidas.
Todos los mensajes que entren o salgan pasan a través del cortafuegos,
que se encarga de examinar cada uno de ellos y bloquea los que no
cumplan los criterios de seguridad especificados.
10. WEB Application Firewall
(WAF)
Dispositivo físico que analiza el tráfico web (entre el servidor web y la
WAN), los datos recibidos por el usuario y protege de ataques web como:
SQL Injection, Cross Site Scripting, Remote and Local File Inclusion, Buffer
Overflows, Cookie Poisoning, etc.
Se trata de otra de las barreras implantadas dentro del entramado de
seguridad para evitar ataques o intrusiones no deseadas. Se establecen
una serie de filtros que protejan de manera efectiva a nuestros clientes
finales.
11. Virtual Private Network
(VPN)
Hay 4 tipos distintos y permite que la comunicación sea encriptada desde
el exterior con los servidores.
Se trata de una tecnología de red que permite una extensión de la red
local sobre una red pública o no controlada.
Para hacerlo de manera segura, se establece una serie de medidas para
garantizar la autentificación e integridad de toda la comunicación vía VPN.
12. Balanceo De Cargas
(LB)
El balanceo de carga sirve para compartir el trabajo que deben realizar
varios procesos, ordenadores, discos, etc.
El balanceo de carga se realiza a través de un algoritmo que divide de
manera equitativa el trabajo para evitar así los denominados "cuellos de
botella".
13. Servidores
Emplean una avanzada tecnología de virtualización que ofrece acceso root
y pueden reiniciarse cuando sea necesario.
También permiten instalar aplicaciones propias y controlar todos los
aspectos de la configuración.
14. Storage Area Network
(SAN)
Es una red dedicada al almacenamiento. Además de contar con interfaces
de red tradicionales, los equipos disponen de una interfaz de red
específica que se conecta a la SAN. Allí se guardan las imágenes de las
máquinas virtuales.
Se trata de una red de área de almacenamiento integral. Es una
arquitectura completa que incluye: una red de alta velocidad, un equipo de
interconexión dedicado (conmutadores, puentes, etc.) y elementos
de almacenamiento de red.
15. Cloud Storage
(NFS/CIFS/API S3 compatible)
NFS, protocolo de nivel de aplicación OSI, se usa para el
sistema de archivos distribuido en un entorno de red local.
Así, distintos sistemas conectados a una misma red pueden
acceder a ficheros remotos como si fueran locales. CIFS,
implementación libre del protocolo de archivos
compartidos de Windows para UNIX, permite a
ordenadores con GNU/Linux, Mac OS X o Unix actuar como
clientes en redes de Windows. API S3 compatible comparte
un volumen de almacenamiento al que tus aplicaciones
accederán desde cualquier lugar en Internet; accediendo
con clientes tipo CloudBerry Explorer, DragonDisk, etc. (de
libre distribución) o programando en PHP, .NET… para
acceder por HTTP/REST con nuestro API.
16. Data Center
(CPD)
Un CPD es un edificio o sala de gran tamaño usada para mantener en él
una gran cantidad de equipamiento electrónico. Suelen ser creados y
mantenidos por grandes organizaciones con objeto de tener acceso a la
información necesaria para sus operaciones.
17. Estructura de un CPD Contra Agentes
Externos
Acometida eléctrica redundada: para casos de bajones o daños en alguna línea
eléctrica.
Protección ante cortes eléctricos: deben instalarse de dos tipos, de corta y
larga duración.
Refrigeración: 2 enfriadores de agua (chillers) por sala, una torre de
refrigeración y seis unidades CRAC (Unidad de Aire acondicionado de Espacio
de Ordenador).
Suministro eléctrico: El CPD esta redundado desde los centro de
transformación hasta los SAI (Sistema de Alimentación Ininterrumpida que
proporcionan energía limpia y libre de cortes.
Protección contra incendios: emplear sistemas de detección de incendios y
detección temprana de incendios.
Climatización: emplear sistemas que disminuyan la emisión de CO2