AWS ofrece varias certificaciones y controles de seguridad para proteger la información de los clientes, incluyendo certificaciones ISO 27001, SOC 1, SOC 2 y PCI DSS Nivel 1. Los controles de seguridad incluyen el acceso físico restringido a los centros de datos, la autenticación multifactor, los grupos de seguridad y las listas de control de acceso de red para controlar el tráfico de red. AWS también recomienda que los clientes implementen arquitecturas de seguridad en varias capas y usen instancias dedicadas
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!Amazon Web Services LATAM
El AWS Marketplace es una tienda en línea que facilita el descubrimiento, compra y puesta en operación de más 3,000 soluciones de software empresarial incluyendo categorías como seguridad, inteligencia de negocio, desarrollo de aplicaciones y software de infraestructura. Pague el software por uso, de la misma forma que lo hace con su infraestructura en AWS.
Participe de nuestro Webinar y aprenda como el AWS Marketplace está simplificando el proceso de adquisición y administración de software en la nube con:
Procesos de compra agiles
Modelos de licenciamiento de pague por uso
Actualización de catálogos de software
Maximizando el uso de software comercial y gratuito.
Al finalizar la presentación, demostraremos cómo seleccionar y lanzar una solución en minutos, utilizando AWS Marketplace y la consola de administración de EC2.
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!Amazon Web Services LATAM
El AWS Marketplace es una tienda en línea que facilita el descubrimiento, compra y puesta en operación de más 3,000 soluciones de software empresarial incluyendo categorías como seguridad, inteligencia de negocio, desarrollo de aplicaciones y software de infraestructura. Pague el software por uso, de la misma forma que lo hace con su infraestructura en AWS.
Participe de nuestro Webinar y aprenda como el AWS Marketplace está simplificando el proceso de adquisición y administración de software en la nube con:
Procesos de compra agiles
Modelos de licenciamiento de pague por uso
Actualización de catálogos de software
Maximizando el uso de software comercial y gratuito.
Al finalizar la presentación, demostraremos cómo seleccionar y lanzar una solución en minutos, utilizando AWS Marketplace y la consola de administración de EC2.
Las tecnologías como los contenedores y kubernetes pueden hacer que sus procesos de entrega de software sean más fáciles y más rápidos. En este webinar, hablaremos sobre cómo usar el Amazon Kubernetes Service (EKS) para construir aplicaciones modernas con grupos Kubernetes totalmente administrados.
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...SOFTENG
La era moderna de la nube y de la transformación digital no pasa por IaaS sino por aprovechar los beneficios que nos ofrecen los servicios Azure PaaS, los cuales eliminan la necesidad de mantener infraestructura subyacente, permitiéndonos focalizar en tareas de mayor valor y obteniendo de este modo una reducción de costes inmensa, así como una mayor disponibilidad de nuestras aplicaciones.
En esta ponencia no técnica, descubrirás cómo ahorrar decenas de miles de euros al año, detallando escenarios, porcentajes y claves para mover a PaaS tus aplicaciones web y de escritorio.
Presentación de MultiTrain dentro de la Gira Technet de Microsoft acerca de la Nube Híbrida y Microsoft Azure. Vemos conceptos clave y distintos escenarios de uso para los administradores de TI.
Oracle Cloud Infrastructure (OCI) es una nube creada y optimizada específicamente para ayudar a las empresas a ejecutar sus cargas de trabajo más exigentes. Basada en una arquitectura novedosa y en el uso de estándares abierto, OCI ofrece una amplia gama de servicios, desde los básicos de infraestructura a los de gestión de datos, integración o desarrollo, con capacidades de rendimiento y seguridad únicas en el mercado con un precio muy inferior al de otros proveedores.
Complementa tus sistemas On-Premise con la potencia de Oracle Cloud Infrastructure (OCI), diseñando una arquitectura de cloud híbrida que te permitirá mejorar la agilidad de tu infraestructura, proponer nuevas funcionalidades y escalar ante posibles nuevas cargas de trabajo a la vez que reduces los costes de operación, licenciamiento e infraestructura.
En este webinar analizamos algunos de los métodos en los que OCI puede complementar a los sistemas On-Premise, determinando los requisitos necesarios y proponiendo posibles casos prácticos de uso: Backup en cloud, crear entornos de disaster recovery, migrar versiones, mover cargas de trabajo, clonar entornos de desarrollo, etc.
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
Mirá el video de esta presentación! https://youtu.be/rLnjZjyh6EY
¿Qué aprendimos en este capítulo?
-Controles robustos de autenticación y autorización
- Implementación de auditoria y respuesta rápida a eventos de seguridad
- Buenas practicas de protección de infraestructura y datos
Las tecnologías como los contenedores y kubernetes pueden hacer que sus procesos de entrega de software sean más fáciles y más rápidos. En este webinar, hablaremos sobre cómo usar el Amazon Kubernetes Service (EKS) para construir aplicaciones modernas con grupos Kubernetes totalmente administrados.
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...SOFTENG
La era moderna de la nube y de la transformación digital no pasa por IaaS sino por aprovechar los beneficios que nos ofrecen los servicios Azure PaaS, los cuales eliminan la necesidad de mantener infraestructura subyacente, permitiéndonos focalizar en tareas de mayor valor y obteniendo de este modo una reducción de costes inmensa, así como una mayor disponibilidad de nuestras aplicaciones.
En esta ponencia no técnica, descubrirás cómo ahorrar decenas de miles de euros al año, detallando escenarios, porcentajes y claves para mover a PaaS tus aplicaciones web y de escritorio.
Presentación de MultiTrain dentro de la Gira Technet de Microsoft acerca de la Nube Híbrida y Microsoft Azure. Vemos conceptos clave y distintos escenarios de uso para los administradores de TI.
Oracle Cloud Infrastructure (OCI) es una nube creada y optimizada específicamente para ayudar a las empresas a ejecutar sus cargas de trabajo más exigentes. Basada en una arquitectura novedosa y en el uso de estándares abierto, OCI ofrece una amplia gama de servicios, desde los básicos de infraestructura a los de gestión de datos, integración o desarrollo, con capacidades de rendimiento y seguridad únicas en el mercado con un precio muy inferior al de otros proveedores.
Complementa tus sistemas On-Premise con la potencia de Oracle Cloud Infrastructure (OCI), diseñando una arquitectura de cloud híbrida que te permitirá mejorar la agilidad de tu infraestructura, proponer nuevas funcionalidades y escalar ante posibles nuevas cargas de trabajo a la vez que reduces los costes de operación, licenciamiento e infraestructura.
En este webinar analizamos algunos de los métodos en los que OCI puede complementar a los sistemas On-Premise, determinando los requisitos necesarios y proponiendo posibles casos prácticos de uso: Backup en cloud, crear entornos de disaster recovery, migrar versiones, mover cargas de trabajo, clonar entornos de desarrollo, etc.
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
Mirá el video de esta presentación! https://youtu.be/rLnjZjyh6EY
¿Qué aprendimos en este capítulo?
-Controles robustos de autenticación y autorización
- Implementación de auditoria y respuesta rápida a eventos de seguridad
- Buenas practicas de protección de infraestructura y datos
Keynote used on https://www.meetup.com/Software-Craftsmanship-Toledo-ES/events/235520346/ organized by https://www.meetup.com/Software-Craftsmanship-Toledo-ES/
www.vivareal.com
Una de las premisas más importantes del Cloud Computing es “Pay as you go” (pagar por lo que se consume), a partir de esta idea los proveedores de servicios en la nube han fundado su eje de negocio; veremos como VivaReal Network ha desarrollado su plataforma a partir de uno de estos proveedores Amazon AWS y sus servicios de infraestructura bajo demanda (IaaS), también nos adentraremos en la evolución de la plataforma de Amazon, las ventajas y desventajas de la utilización de este modelo y cómo podemos implementar una solución de este tipo en diferentes entornos y arquitecturas.
Implementación de autenticación federada con WSO2 Identity Server 5.1WSO2
Este seminario revisará diferentes modos de federación de identidades standars soportados WSO2 Identity Server. Con una aproximación pragmática, se configurará la autenticación de una aplicacion Web de muestra, y se llevarán a cabo las configuraciones apropiadas para permitir que los usuarios accedan a las aplicaciones con un único inicio de sesión utilizando las credenciales de los almacenes de usuarios WSO2 o de otra fuentes como cuentas de gmail o Facebook.
Securiza tu camino hacia la industria 4.0Jordi García
Para 2019, el 92% de las industrias habrán adoptado la tecnología del Internet de las Cosas (IoT). Los benficios de IOT en industria están demostrados pero estos tienen un gran handicap, y es el mayor riesgo de amenazas. Para minimizar los riesgo de brechas en la red, Aruba Networks ha creado un ecosistema de seguridad que te pemitirá sacar todo el provecho a IOT.
Seguridad de la Información es un tema presente en cualquier discusión involucrando procesos de negocio y sus desafíos en la jornada hacia la nube no son la excepción. Para AWS, la Seguridad es prioridad número uno; por eso, ofrece una amplia variedad de funcionalidades y servicios para soportar los requerimientos de seguridad de su negocio. En esta presentación nos enfocaremos en cómo nuestros clientes pueden utilizar estas funcionalidades de seguridad de AWS para cumplir con los objetivos de seguridad y conformidad requeridos por su organización.”
Las arquitecturas sin servidores le permiten construir y ejecutar aplicaciones y servicios sin la necesidad de administrar la infraestructura que necesitan. Con las arquitecturas sin servidores en AWS su aplicación si se ejecuta en servidores pero toda la administración de los mismos la hace AWS.
En este webinar, usted aprenderá cómo construir aplicaciones y servicios mediante el uso de una arquitectura sin servidores o "serverless". Discutiremos cómo utilizar AWS Lambda para la ejecución de código para cualquier tipo de aplicación o servicio de backend; utilizar Amazon DynamoDB para almacenar los datos de la misma con una alta escalabilidad y redundancia; y utilizar Amazon API Gateway para crear y administrar puntos de conexión seguros API. También veremos un demo de cómo montar una arquitectura como estas y discutiremos las mejores prácticas y patrones utilizados por nuestros clientes para ejecutar aplicaciones sin servidores.
Objetivos de aprendizaje:
• Entender los conceptos básicos de arquitecturas sin servidores
• Aprender cómo usar Lambda, API Gateway y DynamoDB para ejecutar aplicaciones
¿Quién debería atender?:
• Desarrolladores, desarrolladores Web
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
Presentación de Juanjo García Cabrera, Director Comercial de Arsys Cloud Solutions, en la jornada Cloud Leadership 2013, organizada por IDC España y celebrada en Madrid y Barcelona.
Más información en http://www.arsys.es y http://ow.ly/krP2s
Amazon Elastic Compute Cloud (Amazon EC2) es un servicio web que proporciona capacidad informática en la nube segura y de tamaño modificable. Está diseñado para facilitar a los desarrolladores el uso de la informática en la nube a escala de la Web.
https://aws.amazon.com/es/ec2/
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. Responsabilidad compartida
• Instalaciones
• Seguridad Física
• Infraestructura Física
• Infraestructura de Red
• Infraestructura de Virtualización
AWS Cliente
• Sistema Operativo
• Aplicación
• Reglas de Firewall (SG)
• Firewall del Sistema Operativo
• Configuración de Red
• Administración de cuentas
4. Certificaciones AWS
• Basadas en el modelo de responsabilidad compartida
• Ambiente AWS
– SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70)
– SOC 2 Audit
– SOC 3 Audit (Nuevo desde 2013)
– ISO 27001 (Certificación)
– Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider
– FedRAMP (FISMA), ITAR, FIPS 140-2
5. Clientes implementaron varias aplicaciones
certificadas:
– Sarbanes-Oxley (SOX)
– HIPAA (healthcare)
– FISMA (US Federal Government)
– DIACAP MAC III Sensitive IATO
Certificación AWS
6. Iniciativas Adicionales
• Cuestionario del “Cloud Security Alliance” (CSA)
– Respuesta en “Risk and Compliance Whitepaper”
• Motion Picture Association of America (MPAA)
– Mejores prácticas para almacenar, procesar y distribuir contenido.
7. Certificación ISO 27001
• ISO 27001/27002 certificación alcanzada 11/2010
• Sigue ISO 27002 guía de mejores prácticas
• Cubre el AWS “Information Security Management System” (ISMS)
• Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct
Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM
• Auditoría de 3 años; auditoría actualizada cada 12 meses.
• Incluye todas las regiones.
8. PCI DSS Level 1 Service Provider
• PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year)
• Inicialmente 4 servicios – ahora 14 servicios en el alcance
(Ago 2013):
– EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect,
DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013:
CloudHSM, Redshift
• Certificada en todas las regiones AWS
• Ciclo de actualización es anual
10. Seguridad Física de los Datacenters
• Amazon ha construido datacenters de gran escala por muchos años
• Atributos importantes:
– Instalaciones / datacenters no divulgados públicamente
– Robustos controles de perímetro
– Estricto control de acceso físico
– 2 o mas niveles de autenticación “two-factor”
• Acceso altamente controlado (“need-basis”)
• Todo acceso es registrado y revisado
• Separación de papeles
– Empleados con acceso físico no poseen acceso lógico.
11. Gestión de configuración AWS
• La mayor parte de las actualizaciones son hechas de forma que no impacten al
usuario.
• Los cambios son autorizados, registrados, probados, aprobados y documentados.
• AWS comunicará vía email o a través del AWS Service Health Dashboard
(http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los
clientes.
Los clientes son responsables por el control de cambios en sus ambientes!
12. • Sistema Operativo del Host (debajo del hypervisor)
– Accesos individuales SSH con llave, usando Bastion Host para administradores AWS.
– Todo acceso es registrado y auditado.
• Guest (a.k.a. Instancia) Sistema Operativo
– Controlado por el cliente (credenciales root/administrator son del cliente)
– Administradores AWS no poseen credenciales de acceso.
– Par de llaves generadas y administradas por el cliente
• Firewall Stateful
– Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de
salida)
– El cliente controla la configuración de los firewalls a través de los Security Groups
• Signed API calls
– Es necesario usar certificado X.509 o las Secret Keys del usuario.
Seguridad en EC2
13. Interfaces Físicas
Cliente 1
Hypervisor
Cliente 2 Cliente n…
…
Interfaces Virtuales
Firewall
Cliente 1
Security Groups
Cliente 2
Security Groups
Cliente n
Security Groups
Amazon EC2 Instance Isolation
14. • Todo dispositivo de almacenamiento debe pasar
por este proceso.
• Técnicas utilizadas:
– DoD 5220.22-M (“National Industrial Security
Program Operating Manual”)
– NIST 800-88 (“Guidelines for Media Sanitation”)
• Finalmente
– Desmagnetización
– Destrucción física
Descarte de dispositivos de almacenamiento
15. • Security Groups (Reglas de Firewall)
• Tráfico de entrada necesita ser
explícitamente especificado por protocolo,
puerto y Security Group (SG)
• VPC agrega filtros de salida
• VPC también agrega “Network Access Control
Lists” (ACLs): filtros “stateless” de entrada y
salida.
• OS Firewall (e.g., iptables) también puede ser
implementado
• Capa de seguridad controlada por el
usuario
• Control de acceso granular para hosts
específicos
• Registro de eventos (log)
Seguridad en el flujo de tráfico de red
Encrypted
File System
Encrypted
Swap File
OSFirewall
AmazonSecurityGroups
VPCNetworkACL
Inbound Traffic
16. Amazon EC2
Instancias
• Tráfico confidencial debería ser controlado con criptografía.
• Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN.
Red Corporativa
Tráfico Internet
VPN
Confidencialidad en el tráfico de red
18. • Servicios escalables y tolerantes a fallas
• Todos los datacenters están siempre activos (“always on”)
– No tenemos “Disaster Recovery Datacenter”
– Administrados bajo los mismo estándares
• Conectividad robusta con Internet
– Cada AZ posee proveedores de servicios (Tier 1) redundantes
– Infraestructura de red confiable
AWS está construida para “Disponibilidad continua”
19. • Usuarios y Grupos dentro de las cuentas
• Credenciales únicas de seguridad
• Llaves de acceso
• Login/Password
• Dispositivo MFA opcional
• Políticas de control de acceso a las APIs AWS
• Altamente integrada con algunos servicios
• S3: Políticas sobre objetos y buckets
• Consola de administración AWS soporta log on de usuario
• No está pensado para Sistemas Operativos o aplicaciones
• Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
AWS Identity and Access Management
20. • Credenciales de seguridad temporales, conteniendo:
Identidad para autenticación
Políticas de acceso para control de permisos
Expiración Configurable (1 – 36 horas)
• Soporta:
Identidades AWS (incluyendo usuarios IAM)
Federación de identidades (autentica usuarios de los clientes)
• Escala para millones de usuarios
– No necesita crear una identidad IAM para cada usuario.
• Casos de uso
Federación de identidad para la APIs AWS
Aplicaciones para dispositivos móviles o navegadores
Aplicaciones con usuarios ilimitados
Credenciales de seguridad temporales (sesiones)
23. • Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su
identidad
• Protección adicional para la información de su cuenta
• Funciona con:
– Cuenta Master
– Usuarios IAM
• Integrado con:
– Consola de administración AWS
– Key pages en el Portal AWS
– S3 (Borrado con seguridad)
– Workspaces (NEW)
Una opción de seguridad altamente recomendada
Autenticación Multi-Fator AWS
24. Capa Web
Capa de Aplicación
Capa de Base de datos
Únicamente puertos
80 y 443 abiertos a
internet
Staff de ingeniería tiene
acceso ssh a la capa de
aplicación que actúa
como un Bastión
Todos los otros puertos
de acceso de internet,
bloqueados por defecto
Amazon EC2
Security Group
Firewall
Ejemplo de abordaje de seguridad Multi-capa
25. • Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon.
• Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o
privadas.
• Controlar el acceso de entrada y salida desde y hacia subredes individuales usando
“stateless” Network Access Control Lists
• Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security
Groups
• Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea
alcanzable directamente desde internet.
• Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para
conexiones VPN IPSEC cifradas.
• Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
Amazon Virtual Private Cloud (VPC)
27. • Opción para garantizar que host físicos no son compartidos por otros
clientes
• $2/hr flat fee por región + specific dedicated pricing
• Opción de identificar instancias específicas como dedicadas.
• Opción de configurar toda una VPC como dedicada.
http://aws.amazon.com/dedicated-instances/
VPC – Instancias dedicadas
28. • Diseño con menor cantidad de privilegios
• SOA design
• Clasificar los recursos y proteger de acuerdo a ellos
• Seguridad en todas las capas
• Inspeccione/verifique lo que usted imagina/espera
Recomendaciones:
29. • Respuestas a muchas preguntas de seguridad y privacidad
• Security whitepaper
• Risk and Compliance whitepaper
• Boletines de Seguridad
• Penetration testing por el cliente
• Mejores prácticas de seguridad
• Más informaciones:
• AWS Identity & Access Management (AWS IAM)
• AWS Multi-Factor Authentication (AWS MFA)
AWS Security and Compliance Center
(http://aws.amazon.com/security/)
30. • Converse con nosotros sobre sus preguntas de
seguridad
• Arquitectos de Soluciones especialistas en
seguridad y conformidad, están disponibles
para hablar con usted cuando lo necesite.
Recursos Adicionales
31. • Preguntas sobre nuestras certificaciones y
conformidades?
• Otras certificaciones necesarias que usted considere que
debamos explorar?
Sus sugerencias/dudas son *muy*
importantes…