SlideShare una empresa de Scribd logo
Seguridad: Entendiendo las
mejores prácticas
Federico Aguirre
CEO & Cloud Architect at
Nimbux911
Gastón Silbestein
Co-Founder & CRO en
StackZone.com
Ricardo Ceci
CTO @ Halsbrook &
Founder en .VNS
#AWSMeetupBA
9/6/2022 - Oficinas AWS BA
Seguridad en AWS
Entendiendo las Mejores Prácticas
Agenda
Parte 1: El modelo Compartido de Responsabilidad - Ricardo Ceci
Parte 2: Entendiendo las mejores prácticas en seguridad
Parte 3: Aplicando Config rules - Homework
Parte 4: Sorpresas?
Well Architected Framework
Well Architected Framework
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
Introducción al Pilar de Seguridad
Resumen de buenas prácticas
● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
Introducción al Pilar de Seguridad
Principios de diseño
● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
● Implementar una base sólida de Identidad
● Habilitar trazabilidad
● Aplicar seguridad en todas las capas
● Automatizar prácticas de seguridad
● Proteger los datos en tránsito y en reposo
● Mantener a las personas alejadas de los datos
● Prepararse para los eventos de seguridad
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
Introducción al Pilar de Seguridad
Componentes del pilar de Seguridad
● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
Introducción al Pilar de Seguridad
Servicios clave para la seguridad
● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
● IAM
● MFA
● AWS Cloudtrail
● AWS Config
● VPC
● Elastic Load Balancer
● EBS
● RDS
● AWS KMS
● CloudWatch
● …
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
Q&A
© 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved.
!Manos a la obra!
● Primer paso para evaluar nuestra carga
de trabajo en AWS.
● Escaneá, configurá y a trabajar!
Cortesía de
http://shorturl.at/kuAX5
Thank you!
Ricardo Daniel Ceci
ricardoceci@gmail.com
@ricardoceci
Gastón Silbestein
gaston.silbestein@stackzone.com
www.linkedin.com/in/gastonsilbestein/
¿Queres sumarte? ¡Contactanos!
¡GRACIAS!

Más contenido relacionado

Similar a AWS Meetup - Reunión 09/06/2022

Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
RaGaZoMe
 
Spanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptxSpanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptx
MarcoTrujillo29
 
Cloud computing
Cloud computingCloud computing
Cloud computing
CCMA
 
Transferencia de Información Electrónica - Inicio
Transferencia de Información Electrónica - InicioTransferencia de Información Electrónica - Inicio
Transferencia de Información Electrónica - Inicio
Dharma Consulting
 

Similar a AWS Meetup - Reunión 09/06/2022 (20)

Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
 
Azure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanzaAzure bajo control: Claves de una buena gobernanza
Azure bajo control: Claves de una buena gobernanza
 
Spanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptxSpanish Security Portfolio Oct 2020.pptx
Spanish Security Portfolio Oct 2020.pptx
 
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Angular, Buenas Prácticas de Desarrollo de Software
Angular, Buenas Prácticas de Desarrollo de Software  Angular, Buenas Prácticas de Desarrollo de Software
Angular, Buenas Prácticas de Desarrollo de Software
 
Evento IDC Cloud Computing 2011-Como mover una gran aplicación a Windows Azur...
Evento IDC Cloud Computing 2011-Como mover una gran aplicación a Windows Azur...Evento IDC Cloud Computing 2011-Como mover una gran aplicación a Windows Azur...
Evento IDC Cloud Computing 2011-Como mover una gran aplicación a Windows Azur...
 
Future of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptxFuture of Identity Security_GEC_060722.pptx
Future of Identity Security_GEC_060722.pptx
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
[CSA] Recomendaciones de Seguridad en Cloud Computing para Empresas
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Transferencia de Información Electrónica - Inicio
Transferencia de Información Electrónica - InicioTransferencia de Información Electrónica - Inicio
Transferencia de Información Electrónica - Inicio
 
Guia power data_transicion_cloud
Guia power data_transicion_cloudGuia power data_transicion_cloud
Guia power data_transicion_cloud
 
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWS
 
Dev Ops The Journey
Dev Ops The JourneyDev Ops The Journey
Dev Ops The Journey
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Acelere la velocidad de migración a la nube - MXO214 - Mexico City Summit
Acelere la velocidad de migración a la nube - MXO214 - Mexico City SummitAcelere la velocidad de migración a la nube - MXO214 - Mexico City Summit
Acelere la velocidad de migración a la nube - MXO214 - Mexico City Summit
 

Más de Ricardo Daniel Ceci (6)

Por que considerar migrar a la nube.pdf
Por que considerar migrar a la nube.pdfPor que considerar migrar a la nube.pdf
Por que considerar migrar a la nube.pdf
 
Bootcamp Certificación AWS Cloud Practitioner
Bootcamp Certificación AWS Cloud PractitionerBootcamp Certificación AWS Cloud Practitioner
Bootcamp Certificación AWS Cloud Practitioner
 
Ventajas y Beneficios de la Nube
Ventajas y Beneficios de la NubeVentajas y Beneficios de la Nube
Ventajas y Beneficios de la Nube
 
Estrategias Digitales
Estrategias DigitalesEstrategias Digitales
Estrategias Digitales
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Protocolos y Sitios Web
Protocolos y Sitios WebProtocolos y Sitios Web
Protocolos y Sitios Web
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

AWS Meetup - Reunión 09/06/2022

  • 1.
  • 2. Seguridad: Entendiendo las mejores prácticas Federico Aguirre CEO & Cloud Architect at Nimbux911 Gastón Silbestein Co-Founder & CRO en StackZone.com Ricardo Ceci CTO @ Halsbrook & Founder en .VNS #AWSMeetupBA 9/6/2022 - Oficinas AWS BA
  • 3. Seguridad en AWS Entendiendo las Mejores Prácticas
  • 4. Agenda Parte 1: El modelo Compartido de Responsabilidad - Ricardo Ceci Parte 2: Entendiendo las mejores prácticas en seguridad Parte 3: Aplicando Config rules - Homework Parte 4: Sorpresas?
  • 7.
  • 8. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. Introducción al Pilar de Seguridad Resumen de buenas prácticas ● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
  • 9. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. Introducción al Pilar de Seguridad Principios de diseño ● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf ● Implementar una base sólida de Identidad ● Habilitar trazabilidad ● Aplicar seguridad en todas las capas ● Automatizar prácticas de seguridad ● Proteger los datos en tránsito y en reposo ● Mantener a las personas alejadas de los datos ● Prepararse para los eventos de seguridad
  • 10. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. Introducción al Pilar de Seguridad Componentes del pilar de Seguridad ● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf
  • 11. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. Introducción al Pilar de Seguridad Servicios clave para la seguridad ● https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/wellarchitected-security-pillar.pdf ● IAM ● MFA ● AWS Cloudtrail ● AWS Config ● VPC ● Elastic Load Balancer ● EBS ● RDS ● AWS KMS ● CloudWatch ● …
  • 12. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. Q&A
  • 13. © 2020, PMazon Web Services, Inc. or its affiliates. All rights reserved. !Manos a la obra! ● Primer paso para evaluar nuestra carga de trabajo en AWS. ● Escaneá, configurá y a trabajar! Cortesía de http://shorturl.at/kuAX5
  • 15. Ricardo Daniel Ceci ricardoceci@gmail.com @ricardoceci Gastón Silbestein gaston.silbestein@stackzone.com www.linkedin.com/in/gastonsilbestein/ ¿Queres sumarte? ¡Contactanos!