Este documento presenta las mejores prácticas de seguridad en AWS, incluyendo el uso del modelo de responsabilidad compartida, la construcción de una VPC segura mediante el uso de grupos de seguridad y subredes, y la protección del contenido del cliente a través del cifrado.
Introduction to AWS VPC, Guidelines, and Best PracticesGary Silverman
I crafted this presentation for the AWS Chicago Meetup. This deck covers the rationale, building blocks, guidelines, and several best practices for Amazon Web Services Virtual Private Cloud. I classify it as a somewhere between a 101 and 201 level presentation.
If you like the presentation, I would appreciate you clicking the Like button.
What is AWS?
Most Popular AWS Products
What is Serverless Architecture?
Asynchronous Serverless Model
Synchronous Serverless Model
Amazon Lambda
https://notebookbft.wordpress.com/
Brief research on Amazon S3 for my company.
Feel free to comment/feedback. Thanks!
Connect with me on LinkedIn : sg.linkedin.com/in/yulunteo/
Seems like there are still plenty of people viewing this presentation after so long.
Maybe i should consider doing a update for Cloudfront/Glacier as well..
Introduction to AWS VPC, Guidelines, and Best PracticesGary Silverman
I crafted this presentation for the AWS Chicago Meetup. This deck covers the rationale, building blocks, guidelines, and several best practices for Amazon Web Services Virtual Private Cloud. I classify it as a somewhere between a 101 and 201 level presentation.
If you like the presentation, I would appreciate you clicking the Like button.
What is AWS?
Most Popular AWS Products
What is Serverless Architecture?
Asynchronous Serverless Model
Synchronous Serverless Model
Amazon Lambda
https://notebookbft.wordpress.com/
Brief research on Amazon S3 for my company.
Feel free to comment/feedback. Thanks!
Connect with me on LinkedIn : sg.linkedin.com/in/yulunteo/
Seems like there are still plenty of people viewing this presentation after so long.
Maybe i should consider doing a update for Cloudfront/Glacier as well..
by Edin Zulich, NoSQL Solutions Architect, AWS
Explore Amazon DynamoDB capabilities and benefits in detail and learn how to get the most out of your DynamoDB database. We go over best practices for schema design with DynamoDB across multiple use cases, including gaming, IoT, and others. We explore designing efficient indexes, scanning, and querying, and go into detail on a number of recently released features, including DynamoDB Accelerator (DAX), DynamoDB Time-to-Live, and more. We also provide lessons learned from operating DynamoDB at scale, including provisioning DynamoDB for IoT. Level: 200
In this session, we walk through the fundamentals of Amazon VPC. First, we cover build-out and design fundamentals for VPCs, including picking your IP space, subnetting, routing, security, NAT, and much more. We then transition to different approaches and use cases for optionally connecting your VPC to your physical data center with VPN or AWS Direct Connect. This mid-level architecture discussion is aimed at architects, network administrators, and technology decision makers interested in understanding the building blocks that AWS makes available with Amazon VPC. Learn how you can connect VPCs with your offices and current data center footprint.
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
Learn about architecture best practices for combining AWS storage and database technologies. We outline AWS storage options (Amazon EBS, Amazon EC2 Instance Storage, Amazon S3 and Amazon Glacier) along with AWS database options including Amazon ElastiCache (in-memory data store), Amazon RDS (SQL database), Amazon DynamoDB (NoSQL database), Amazon CloudSearch (search), Amazon EMR (hadoop) and Amazon Redshift (data warehouse). Then we discuss how to architect your database tier by using the right database and storage technologies to achieve the required functionality, performance, availability, and durability—at the right cost.
by Joyjeet Banerjee, Enterprise Solution Architect, AWS
Amazon RDS allows you to launch an optimally configured, secure and highly available database with just a few clicks. It provides cost-efficient and resizable capacity while managing time-consuming database administration tasks, freeing you to focus on your applications and business. We’ll discuss Amazon RDS fundamentals, learn about the seven available database engines, and examine customer success stories. Level 100
Amazon RDS & Amazon Aurora: Relational Databases on AWS - SRV206 - Atlanta AW...Amazon Web Services
In this session, learn about the managed relational database services Amazon RDS and Amazon Aurora. Amazon RDS enables you to launch an optimally configured, secure, and highly available relational database with just a few clicks, and it has seven popular database engines to choose from. Amazon Aurora is a relational database built for the cloud and provides high availability, high performance, and full compatibility with MySQL and PostgreSQL. We take a closer look at how Amazon RDS and Amazon Aurora work, and we cover some of the key innovations in the Aurora database engine and storage layers. We also describe recently announced features, such as Aurora Serverless, Aurora Multi-Master, and Aurora Parallel Query.
- 동영상 보기: https://www.youtube.com/watch?v=Rq4I57eqIp4
Amazon RDS 프록시는 Amazon Relational Database Service (RDS)를 위한 완전 관리형 고가용성 데이터베이스 프록시로, 애플리케이션의 확장 성, 데이터베이스 장애에 대한 탄력성 및 보안 성을 향상시킬 수 있습니다. (2020년 6월 서울 리전 출시)
Amazon RDS allows you to launch an optimally configured, secure and highly available database with just a few clicks. It provides cost-efficient and resizable capacity while managing time-consuming database administration tasks, freeing you to focus on your applications and business.
In this session, we first cover build-out and design fundamentals for VPCs, including selecting your IP space, subnetting, routing, security, and more. We then discuss different approaches and scenarios for connecting your VPC to your data center with AWS VPN or AWS Direct Connect. Throughout this presentation, we discuss our latest networking services and updates, including AWS Transit Gateway and AWS PrivateLink. This mid-level architecture discussion is for architects, network administrators, and technology decision makers interested in understanding the building blocks that AWS makes available with Amazon VPC. Learn how to connect VPCs with your offices and data center footprint.
This talk will be a 2-300 level discussion on Serverless Architectures on AWS. We’ll first explore the Serverless ecosystem on AWS, looking at some particular use cases for Serverless. Looking through the lens of AWS customers, we’ll look at the typical Serverless journey, as well some of the key emerging patterns and benefits of Serverless Architectures. We’ll also touch some of the key challenges in a distributed environment and some potential solutions and tools that customers might want to consider.
Building Data Lakes and Analytics on AWS; Patterns and Best Practices - BDA30...Amazon Web Services
In this session, we show you how to understand what data you have, how to drive insights, and how to make predictions using purpose-built AWS services. Learn about the common pitfalls of building data lakes, and discover how to successfully drive analytics and insights from your data. Also learn how services such as Amazon S3, AWS Glue, Amazon Redshift, Amazon Athena, Amazon EMR, Amazon Kinesis, and Amazon ML services work together to build a successful data lake for various roles, including data scientists and business users.
In this session we will explore the world’s first cloud-scale file system and its targeted use cases. Session attendees will learn about EFS’s benefits, how to identify applications that are appropriate for use with EFS, and details about its performance and security models. The target audience is file system administrators, application developers, and application owners that operate or build file-based applications.
by Edin Zulich, NoSQL Solutions Architect, AWS
Explore Amazon DynamoDB capabilities and benefits in detail and learn how to get the most out of your DynamoDB database. We go over best practices for schema design with DynamoDB across multiple use cases, including gaming, IoT, and others. We explore designing efficient indexes, scanning, and querying, and go into detail on a number of recently released features, including DynamoDB Accelerator (DAX), DynamoDB Time-to-Live, and more. We also provide lessons learned from operating DynamoDB at scale, including provisioning DynamoDB for IoT. Level: 200
In this session, we walk through the fundamentals of Amazon VPC. First, we cover build-out and design fundamentals for VPCs, including picking your IP space, subnetting, routing, security, NAT, and much more. We then transition to different approaches and use cases for optionally connecting your VPC to your physical data center with VPN or AWS Direct Connect. This mid-level architecture discussion is aimed at architects, network administrators, and technology decision makers interested in understanding the building blocks that AWS makes available with Amazon VPC. Learn how you can connect VPCs with your offices and current data center footprint.
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
Learn about architecture best practices for combining AWS storage and database technologies. We outline AWS storage options (Amazon EBS, Amazon EC2 Instance Storage, Amazon S3 and Amazon Glacier) along with AWS database options including Amazon ElastiCache (in-memory data store), Amazon RDS (SQL database), Amazon DynamoDB (NoSQL database), Amazon CloudSearch (search), Amazon EMR (hadoop) and Amazon Redshift (data warehouse). Then we discuss how to architect your database tier by using the right database and storage technologies to achieve the required functionality, performance, availability, and durability—at the right cost.
by Joyjeet Banerjee, Enterprise Solution Architect, AWS
Amazon RDS allows you to launch an optimally configured, secure and highly available database with just a few clicks. It provides cost-efficient and resizable capacity while managing time-consuming database administration tasks, freeing you to focus on your applications and business. We’ll discuss Amazon RDS fundamentals, learn about the seven available database engines, and examine customer success stories. Level 100
Amazon RDS & Amazon Aurora: Relational Databases on AWS - SRV206 - Atlanta AW...Amazon Web Services
In this session, learn about the managed relational database services Amazon RDS and Amazon Aurora. Amazon RDS enables you to launch an optimally configured, secure, and highly available relational database with just a few clicks, and it has seven popular database engines to choose from. Amazon Aurora is a relational database built for the cloud and provides high availability, high performance, and full compatibility with MySQL and PostgreSQL. We take a closer look at how Amazon RDS and Amazon Aurora work, and we cover some of the key innovations in the Aurora database engine and storage layers. We also describe recently announced features, such as Aurora Serverless, Aurora Multi-Master, and Aurora Parallel Query.
- 동영상 보기: https://www.youtube.com/watch?v=Rq4I57eqIp4
Amazon RDS 프록시는 Amazon Relational Database Service (RDS)를 위한 완전 관리형 고가용성 데이터베이스 프록시로, 애플리케이션의 확장 성, 데이터베이스 장애에 대한 탄력성 및 보안 성을 향상시킬 수 있습니다. (2020년 6월 서울 리전 출시)
Amazon RDS allows you to launch an optimally configured, secure and highly available database with just a few clicks. It provides cost-efficient and resizable capacity while managing time-consuming database administration tasks, freeing you to focus on your applications and business.
In this session, we first cover build-out and design fundamentals for VPCs, including selecting your IP space, subnetting, routing, security, and more. We then discuss different approaches and scenarios for connecting your VPC to your data center with AWS VPN or AWS Direct Connect. Throughout this presentation, we discuss our latest networking services and updates, including AWS Transit Gateway and AWS PrivateLink. This mid-level architecture discussion is for architects, network administrators, and technology decision makers interested in understanding the building blocks that AWS makes available with Amazon VPC. Learn how to connect VPCs with your offices and data center footprint.
This talk will be a 2-300 level discussion on Serverless Architectures on AWS. We’ll first explore the Serverless ecosystem on AWS, looking at some particular use cases for Serverless. Looking through the lens of AWS customers, we’ll look at the typical Serverless journey, as well some of the key emerging patterns and benefits of Serverless Architectures. We’ll also touch some of the key challenges in a distributed environment and some potential solutions and tools that customers might want to consider.
Building Data Lakes and Analytics on AWS; Patterns and Best Practices - BDA30...Amazon Web Services
In this session, we show you how to understand what data you have, how to drive insights, and how to make predictions using purpose-built AWS services. Learn about the common pitfalls of building data lakes, and discover how to successfully drive analytics and insights from your data. Also learn how services such as Amazon S3, AWS Glue, Amazon Redshift, Amazon Athena, Amazon EMR, Amazon Kinesis, and Amazon ML services work together to build a successful data lake for various roles, including data scientists and business users.
In this session we will explore the world’s first cloud-scale file system and its targeted use cases. Session attendees will learn about EFS’s benefits, how to identify applications that are appropriate for use with EFS, and details about its performance and security models. The target audience is file system administrators, application developers, and application owners that operate or build file-based applications.
En la actualidad ser TCP es una de las profesiones mejor remuneradas en el país y el mundo, ya que la gran demanda de vuelos a nivel nacional e internacional exige a las aerolíneas el abastecerse de personal calificado para desempeñar este rol, por esta razón Liderazgo capacita a los aspirantes para desenvolverse en todas las actividades que requiere un TCP, con el objetivo fundamental de impartir conocimientos actuales en temas de aviación, seguridad en vuelo, mantener la calma en situaciones de emergencia, primeros auxilios, mercancías peligrosas, imagen personal y servicio al cliente.
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
Mirá el video de esta presentación! https://youtu.be/rLnjZjyh6EY
¿Qué aprendimos en este capítulo?
-Controles robustos de autenticación y autorización
- Implementación de auditoria y respuesta rápida a eventos de seguridad
- Buenas practicas de protección de infraestructura y datos
En este webinar presentaremos una visión general sobre los servicios de nube ofrecidos por Amazon Web Services
1. ¿Qué es la informática en la nube de AWS y los beneficios de una implementación en nube para su empresa:
2.¿Quién está usando la nube de AWS y cómo la están usando?
3.¿Cómo puedo usar los servicios de AWS para mis workloads?
Seguridad de la Información es un tema presente en cualquier discusión involucrando procesos de negocio y sus desafíos en la jornada hacia la nube no son la excepción. Para AWS, la Seguridad es prioridad número uno; por eso, ofrece una amplia variedad de funcionalidades y servicios para soportar los requerimientos de seguridad de su negocio. En esta presentación nos enfocaremos en cómo nuestros clientes pueden utilizar estas funcionalidades de seguridad de AWS para cumplir con los objetivos de seguridad y conformidad requeridos por su organización.”
Complementa tus sistemas On-Premise con la potencia de Oracle Cloud Infrastructure (OCI), diseñando una arquitectura de cloud híbrida que te permitirá mejorar la agilidad de tu infraestructura, proponer nuevas funcionalidades y escalar ante posibles nuevas cargas de trabajo a la vez que reduces los costes de operación, licenciamiento e infraestructura.
En este webinar analizamos algunos de los métodos en los que OCI puede complementar a los sistemas On-Premise, determinando los requisitos necesarios y proponiendo posibles casos prácticos de uso: Backup en cloud, crear entornos de disaster recovery, migrar versiones, mover cargas de trabajo, clonar entornos de desarrollo, etc.
Las arquitecturas sin servidores le permiten construir y ejecutar aplicaciones y servicios sin la necesidad de administrar la infraestructura que necesitan. Con las arquitecturas sin servidores en AWS su aplicación si se ejecuta en servidores pero toda la administración de los mismos la hace AWS.
En este webinar, usted aprenderá cómo construir aplicaciones y servicios mediante el uso de una arquitectura sin servidores o "serverless". Discutiremos cómo utilizar AWS Lambda para la ejecución de código para cualquier tipo de aplicación o servicio de backend; utilizar Amazon DynamoDB para almacenar los datos de la misma con una alta escalabilidad y redundancia; y utilizar Amazon API Gateway para crear y administrar puntos de conexión seguros API. También veremos un demo de cómo montar una arquitectura como estas y discutiremos las mejores prácticas y patrones utilizados por nuestros clientes para ejecutar aplicaciones sin servidores.
Objetivos de aprendizaje:
• Entender los conceptos básicos de arquitecturas sin servidores
• Aprender cómo usar Lambda, API Gateway y DynamoDB para ejecutar aplicaciones
¿Quién debería atender?:
• Desarrolladores, desarrolladores Web
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
Presentación de Juanjo García Cabrera, Director Comercial de Arsys Cloud Solutions, en la jornada Cloud Leadership 2013, organizada por IDC España y celebrada en Madrid y Barcelona.
Más información en http://www.arsys.es y http://ow.ly/krP2s
Para aprovechar al máximo la agilidad que ofrecen las aplicaciones modernas, es esencial crear prácticas de CI / CD que ayuden a los equipos a iterar en el código y liberar funcionalidades rápidamente. En este webinar, compartiremos las mejores prácticas para crear flujos de trabajo de CI / CD para administrar sus implementaciones tanto en Serverless como en contenedores en AWS.
La seguridad en la nube de AWS es la mayor prioridad. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes. Los gobiernos, las instituciones académicas y las organizaciones benéficas deben hacer frente a desafíos, requisitos y misiones singulares. Desde seguridad a justicia penal, pasando por la investigación académica, aquí podrá obtener recursos que le ayudarán a conseguir su misión en la nube.
Similar a Webinar Seguridad en la nube de AWS Mejores Prácticas (20)
En este webinar, aprenderá cómo las empresas pueden aprovechar la nube de AWS para automatizar los pipelines de desarrollo de software. Este enfoque permite que su equipo sea más ágil, mejorando su capacidad para entregar aplicaciones y servicios rápidamente.
Neste webinar, você aprenderá como as empresas podem se valer da nuvem da AWS para automatizar os pipelines de desenvolvimento de software. Essa abordagem permite que sua equipe seja mais ágil, melhorando sua capacidade para entregar aplicações e serviços mais rapidamente.
Las tecnologías como los contenedores y kubernetes pueden hacer que sus procesos de entrega de software sean más fáciles y más rápidos. En este webinar, hablaremos sobre cómo usar el Amazon Kubernetes Service (EKS) para construir aplicaciones modernas con grupos Kubernetes totalmente administrados.
Tecnologias como containers e Kubernetes podem tornar seus processos de entrega de software mais fáceis e rápidos. Neste webinar, falaremos sobre como usar o Amazon Elastic Kubernetes Service (EKS) para criar aplicativos modernos com clusters de Kubernetes totalmente gerenciados.
Ransomware é uma das ameaças de crescimento mais rápido para qualquer organização. Nenhuma empresa, grande ou pequena, está imune a ataques de cibercriminosos. Nesta sessão, mostramos como você pode aproveitar os serviços e recursos da nuvem AWS para proteger seus dados mais valiosos de ataques cibernéticos e acelerar a restauração de operações.
El ransomware es una de las amenazas de más rápido crecimiento para cualquier organización. Ninguna empresa, grande o pequeña, es inmune a los ataques de los ciberdelincuentes. En esta sesión, mostramos cómo puede aprovechar los servicios y las capacidades de la nube AWS para proteger sus datos más valiosos de los ataques cibernéticos y acelerar la restauración de las operaciones.
Ransomware é uma prática maliciosa que tem se popularizado nos últimos anos. Nessa sessão, mostraremos como através da Amazon Web Services nossos clientes podem desenvolver uma estratégia pró-ativa de mitigação a ataques de ransomware, tanto em cenários on-premises como operando na nuvem.
El ransomware es una práctica maliciosa que se ha popularizado en los últimos años. En esta sesión les mostraremos cómo desde Amazon Web Services nuestros clientes pueden desarrollar una estrategia proactiva de mitigación frente a ataques de ransomware, tanto en escenarios on-premises, como operando en la nube.
Al mover datos a la nube, los clientes deben comprender los métodos óptimos para los diferentes casos de uso, los tipos de datos que están moviendo y los recursos disponibles en la red, entre otros. Las soluciones de migración y transferencia de AWS contemplan desde la migración de datos con conectividad limitada, almacenamiento en la nube híbrida, transferencias frecuentes de archivos B2B, hasta transferencias de datos en línea y sin conexión. En esta sesión, le mostramos cómo puede acelerar la migración y transferencia de datos de manera simplificada desde y hacia la nube de AWS.
Ao mover dados para a nuvem, os clientes precisam entender os métodos ideais de movê-los para diferentes casos de uso, os tipos de dados que estão movendo e os recursos de rede disponíveis, entre outras considerações. As soluções de migração e transferência da AWS atendem desde a migração de dados com conectividade limitada, armazenamento em nuvem híbrida, transferências frequentes de arquivos B2B até transferências de dados online e offline. Nessa sessão, mostraremos como você pode simplificar e acelerar sua migração e transferência de dados de e para a nuvem AWS.
El almacenamiento de archivos tiene diversos casos de uso; como directorios de usuarios, datos de aplicaciones, archivos multimedia y almacenamiento compartido para cargas de trabajo de alto rendimiento. La administración del almacenamiento de archivos en instalaciones propias suele ser un trabajo pesado, indiferenciado, con altos costos de adquisición, carga operativa para configurar y administra, lo que conlleva a desafíos de escalabilidad. En esta sesión, le mostramos cómo puede aprovechar las soluciones de archivos totalmente administradas de AWS para dejar de preocuparse por la sobrecarga administrativa de configurar, proteger, mantener y realizar copias de seguridad de su infraestructura de archivos.
La visualización de datos analíticos es un reto al que se enfrentan muchas organizaciones, el poder crear tableros, alertas, agregar predicciones a sus datos y actuar de acuerdo a estas de manera rápida es una necesidad de todos los negocios actuales. Únase a nuestros arquitectos para aprender como Amazon QuickSight le permite agregar inteligencia de negocios a sus aplicaciones y crear predicciones a futuro de sus datos. Amazon QuickSight es un servicio de inteligencia de negocios escalable y serverless creado para la nube, a través del cual podrá explotar sus datos de negocio para convertirlos en insights para hacer decisiones informadas sobre su negocio sin preocuparse de la gestión, escalamiento y la disponibilidad de la infraestructura de cómputo.
A visualização de dados é um desafio que muitas organizações enfrentam hoje. Criar dashboards, alertas, fazer previsões e agir rapidamente de acordo com os insights dos dados é uma necessidade de todas as empresas. Junte-se aos nossos arquitetos para aprender como o Amazon QuickSight o ajudará a adicionar BI aos seus aplicativos. O Amazon Quicksight é um serviço de BI escalável e serverless criado para a nuvem. Com ele, você pode explorar seus dados para obter insights e tomar decisões embasadas em seus negócios, sem se preocupar em gerenciar e dimensionar servidores e manter a disponibilidade de sua infraestrutura.
Executar projetos de Big Data nunca foi tão simples. Com a AWS, você pode executar Hadoop, Spark, Hive, Flink e frameworks semelhantes de maneira mais rápida e econômica. Neste webinar, você aprenderá como melhorar o desempenho do processamento de seus dados e reduzir custos, especialmente quando comparado a um ambiente on-premises.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Webinar Seguridad en la nube de AWS Mejores Prácticas
1. Seguridad en la nube de AWS,
Mejores prácticas
Ivan Salazar, Arquitecto de Soluciones
@ivansalazarc
2. Qué veremos el día de hoy
1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
3. Seguridad en la nube de AWS – Mejores prácticas
1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
4. Cada cliente comparte los mismos fundamentos de seguridad de AWS
AWS mantiene un ambiente formal controlado
• SOC 1 Type II publicado cada 6 meses
• SOC 2 Security y SOC 2 Availability cada 6 meses
• Certificación ISO 27001
• Certificación ISO 9001
• Proveedor certificado en PCI DSS Nivel 1
• Certificación FedRAMP
• HIPAA BAAs
Servicios base de AWS
Cómputo
Almacena-
miento
Bases de
datos
Redes
Infraestructura
global de AWS Regiones
Zonas de
disponibilidad Ubicaciones
al borde
5. AWS Foundation Services
Gestión de llaves
cifradas
Cifrado de cliente
y servidor
Protección de tráfico
de red
Plataforma, Aplicaciones, Identity & Access Management
Sistema operativo, Redes y Configuración de Firewalls
Contenido del cliente
Clientes
La seguridad es compartida entre AWS y los clientes
Los clientes son
responsables de
su seguridad EN
la nube
AWS se encarga
de la seguridad
de la plataforma
Servicios base de AWS
Cómputo
Almacena-
miento
Bases de
datos
Redes
Infraestructura
global de AWS Regiones
Zonas de
disponibilidad Ubicaciones
al borde
6. • Cultura de excelencia
operacional y en seguridad
• Programa de auditorías y
aseguramiento contínuo
• Protección de punto de
acceso de AWS a larga
escala
• Configuran las
características de seguridad
de AWS
• Tienen acceso a un
mercado maduro de
solciones
• Pueden implementar y
gestionar sus propios
controles
Los clientes se pueden enfocar en la seguridad que importa a su negocio
Gestión de llaves
cifradas
Cifrado de cliente
y servidor
Protección de tráfico
de red
Plataforma, Aplicaciones, Identity & Access Management
Sistema operativo, Redes y Configuración de Firewalls
Contenido del cliente
Clientes
Servicios base de AWS
Cómputo
Almacena-
miento
Bases de
datos
Redes
Infraestructura
global de AWS Regiones
Zonas de
disponibilidad Ubicaciones
al borde
7. Sus propias
soluciones con
cumplimiento
Puede lograr cumplimiento punto a punto, certificación y auditoría
Sus propios
certificados
27001 y 9001
Sus propias
auditorías
financieras o de
tipo SOC si es
proveedor
• Logre el cumplimiento
PCI, HIPAA y MPAA
• Certifíquese en
ISO27001 en menor
tiempo
• Audite sus controles
clave, o publique sus
propias certificaciones
Clientes
Servicios base de AWS
Cómputo
Almacena-
miento
Bases de
datos
Redes
Infraestructura
global de AWS Regiones
Zonas de
disponibilidad Ubicaciones
al borde
• Cultura de excelencia
operacional y en seguridad
• Programa de auditorías y
aseguramiento contínuo
• Protección de punto de
acceso de AWS a larga
escala
8. Los clientes mantienen control de su propiedad intelectual y contenido
• El personal de AWS no tiene acceso al contenido del cliente o al sistema operativo
huésped
• Los clientes administran sus objetivos de privacidad como deseen, lea nuestros
whitepapers de seguridad en nuestro centro de compliance.
• Seleccione la región geográfica de AWS sin replicación automática a ningún lado
• Los clientes pueden encriptar su contenido, mantener la gestión y propiedad de las
llaves e implementar controles adicionales para proteger su contenido en AWS
La seguridad es nuestra prioridad número uno
• La seguridad en Amazon está por encima, contamos con un CISO dedicado
y una fuerte cultura orientada a la excelencia operacional y análisis a la raíz
de las cosas.
• Equipos de seguridad internos y dedicados, que constantemente revisan la
seguridad de nuestros servicios y como ayudar a nuestros clientes a
asegurar los suyos
Los clientes son dueños y tienen control total de su contenido
9. 1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
Seguridad en la nube de AWS – Mejores prácticas
10. Región
US-WEST (N. California)
EU-WEST (Ireland)
ASIA PAC
(Tokyo)
ASIA PAC
(Singapore)
US-WEST (Oregon)
SOUTH AMERICA (Sao
Paulo)
US-EAST (Virginia)
GOV CLOUD
ASIA PAC
(Sydney)
Los clientes pueden usar cualquier región de AWS al rededor del mundo
EU-CENTRAL (Frankfurt)
11. Zona de Disponibilidad
Cada región ofrece resiliencia y alta disponibilidad
US-WEST (N. California)
ASIA PAC
(Tokyo)
ASIA PAC
(Singapore)
US-WEST (Oregon)
SOUTH AMERICA (Sao
Paulo)
US-EAST (Virginia)
GOV CLOUD
ASIA PAC
(Sydney)
EU-WEST (Ireland)
EU-CENTRAL (Frankfurt)
12. Ubicacioes
al
borde
Dallas(2)
St.Louis
Miami
Jacksonville
Los Angeles (2)
Palo Alto
Seattle
Ashburn(2)
Newark
New York (2)
Dublin
London(2)
Amsterdam
Stockholm
Frankfurt
Paris(2)
Singapore(2)
Hong Kong (2)
Tokyo
Sao Paulo
South Bend
San Jose
Osaka
Milan
Sydney
Chennai
Mumbai
Utilice las ubicaciones al borde para servir contenido más cerca de
sus clientes
Rio de Janeiro
Melbourne
Taipei
Manila
13. Asegurando su negocio en la nube de AWS
1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
14. Cada región de AWS tiene múltiples zonas de disponibilidad
ZonadeDisponibilidadA
ZonadeDisponibilidadB
15. Su VPC cubre todas las zonas de disponibilidad en la región
ZonadeDisponibilidadA
ZonadeDisponibilidadB
16. Los clientes controlan los rangos de direcciones IP en su VPC
VPC A - 10.0.0.0/16
Seleccione el rango de IPs
• Su propia sección privada y
aislada de la nube de AWS
• Cada VPC tiene un espacio
privado de direcciones IPs
• El bloque máxico CIDR que
puede asignar es /16
• Por ejemplo 10.0.0.0/16 –
esto permite 256*256 =
65,536 direcciones IP
Seleccione sus IPs estratégicamente
• Una vez creado el espacio de
direcciones IP no se puede
cambiar
• Piense en la superposición con
otras VPCs o redes corporativas
existentes
• No desperdicie el espacio de IPs,
pero no limite su crecimiento
tampoco
ZonadeDisponibilidadA
ZonadeDisponibilidadB
17. Nos vamos a concentrar en una sóla zona por el momento
VPC A - 10.0.0.0/16
ZonadeDisponibilidadA
18. Segmente el espacio de direcciones IP en múltiples subnets
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
NA
T
10.0.5.0/2410.0.4.0/24
EC
2
EC
2
Web
ZonadeDisponibilidadA
19. Ubique sus instancias EC2 en subredes de acuerdo a su diseño
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC2
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC2App Log
EC
2
Web
ZonadeDisponibilidadA
20. Use los grupos de seguridad de VPC para proteger sus instancias
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App
“Los servidores web se pueden
conectar a los de aplicación por
el puerto 8080”
Log
EC
2
Web
ZonadeDisponibilidadA
21. Cada instancia puede estar hasta en 5 grupos de seguridad
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App
“Permitir conexiones
de salida al servidor
de logs”
Log
EC
2
Web
ZonadeDisponibilidadA
“Los servidores web se pueden
conectar a los de aplicación por
el puerto 8080”
22. Use grupos de seguridad diferentes para aplicativos y gestión
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App
“Permite SSH
y ICMP de los
servidores en
el grupo Jump
Hosts”
Log
EC
2
Web
ZonadeDisponibilidadA
“Permitir conexiones
de salida al servidor
de logs”
“Los servidores web se pueden
conectar a los de aplicación por
el puerto 8080”
23. Los grupos de seguridad mantienen el estado en las reglas de entrada y salida
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
Web
Grupos de seguridad
• Operan a nivel instancia
• Sólo soportan reglas ALLOW
• Conservan el estado
• Máximo 50 reglas por grupo de
seguridad
ZonadeDisponibilidadA
24. El ruteador de VPC va a permitir el ruteo entre subredes
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
Web
ZonadeDisponibilidadA
25. Use Network Access Control Lists to restrict internal VPC traffic
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
Web
ZonadeDisponibilidadA
26. Puede usar NACLs para restringir tráfico interno en la VPC
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
Web
“Denegar todo el tráfico entre la
subred de los servidores web y la
subred de las bases de datos”
ZonadeDisponibilidadA
27. Use las NACLs para defender a profundidad
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
Web
NACLs son opcionales
• Aplicados a nivel subred, sin estado y
permiten todo por defecto
• ALLOW y DENY
• Aplica a todas las instancias de la
subred
• Úsese como segunda línea de defensa
ZonadeDisponibilidadA
28. Use los Elastic Load Balancers para distribuir el tráfico entre las instancias
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
WebEC
2
Web
Elastic Load
Balancer
ZonadeDisponibilidadA
29. Los Elastic Load Balancers también se ubican en grupos de seguridad
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC
2
App Log
EC
2
WebEC
2
Web EC
2
EC
2
EC
2
Web
Elastic Load
Balancer
ZonadeDisponibilidadA
30. Su seguridad puede escalar hacia arriba o abajo junto con su solución
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC2
10.0.3.0/24
EC2
Router
NA
T
10.0.5.0/24
Jump
10.0.4.0/24
EC2App Log
EC2WebEC2WebEC2EC2Web
Elastic load balancers
• Las instancias se pueden agregar o
quitar automáticamente del pool
mediante el uso de reglas
• Puede agregar instancias al grupo
de seguridad al momento de
lanzarse
Elastic Load
Balancer
Auto
scaling
ZonadeDisponibilidadA
32. Agregue un Internet Gateway para rutear el tráfico a Internet de su VPC
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web
Internet Gateway
VPC
Router
ZonadeDisponibilidadA
33. Usted selecciona que subredes pueden rutear hacia Internet
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web
Internet Gateway
VPC
Router
Ruteo a Internet
• Agregue tablas de ruteo a las
subredes para controlar los
flujos del tráfico a Internet –
estas se volverán subredes
públicas
• El ruteo al Internet Gateway
le permite asignar una
dirección Elastic IP estática o
usar direcciones IP públicas
administradas por AWS a su
instancia
ZonadeDisponibilidadA
34. Las instancias NAT permiten tráfico de salida a Internet desde subredes privadas
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web
Internet Gateway
VPC
Router
Ruteo a Internet
• Utilice una instancia NAT
para proveer conectividad a
Internet a las subredes
privadas – se requiere para
acceder los repositorios de
actualizaciones de AWS
• Esto además permite a los
servidores de back-end rutear
a los APIs de AWS, por
ejemplo: guardar logas en S3
o usar DynamoDB, SQS, etc.
NAT
ZonadeDisponibilidadA
35. Integrar su VPC con su infraestructura actual
Su centro de
datos
36. Agregue un Virtual Private Gateway para rutear el tráfico a sus instalaciones
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Virtual Private
Gateway
ZonadeDisponibilidadA
Su centro de
datos
37. Puede crear múltiples túneles IPSEC a sus propios puntos de acceso de VPN
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Virtual Private
Gateway
ZonadeDisponibilidadA
Su centro de
datos
Gateway
del cliente
38. También puede tener una conexión privada con AWS Direct Connect
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Direct
ConnectVirtual Private
Gateway
ZonadeDisponibilidadA
Su centro de
datos
Gateway
del cliente
39. Si lo necesita también puede crear VPNs sobre Direct Connect
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Direct
ConnectVirtual Private
Gateway
ZonadeDisponibilidadA
Su centro de
datos
Gateway
del cliente
40. Puede rutear las conexiones a Internet por sus propios gateways
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Direct
ConnectVirtual Private
Gateway
ZonadeDisponibilidadA
Su centro de
datos
Gateway
del cliente
41. Puede tener ambas, conectividad privada y de Internet a su VPC
VPC A - 10.0.0.0/16
10.0.1.0/24
10.0.2.0/24
EC
2
10.0.3.0/24
EC
2
NA
T
10.0.4.0/24
EC
2
App
EC
2
WebEC
2
WebEC
2
EC
2
Web VPC
Router
Direct
ConnectVirtual Private
Gateway
Internet Gateway
Amazon S3 DynamoDB
NAT
ZonadeDisponibilidadA
Su centro de
datos
Gateway
del cliente
42. Usted tiene el control total al diseñar soluciones híbridas robustas
VPC A - 10.0.0.0/16
EC
2
EC
2
NA
T
EC
2
EC
2
VPC
Router
Direct
ConnectVirtual Private
Gateway
Internet Gateway
Amazon S3 DynamoDB
NA
T
Su centro de
datos
Elastic Load
Balancer
Web
Public subnet
Private subnet
Web
Auto
scaling
Master
EC
2
Failove
r
ZonadeDisponibilidadA
43. La interconexión de VPC le puede ayudar a construir sus ambientes híbridos
Su organización
Equipos de
proyectos
Marketing
Unidades de
negocio
Reporteo
Digital /
Sitios Web
Dev and
Test
Redshift
EMR
Analytics
Aplicaciones
internal
empresa-
riales
Amazon S3
Amazon
Glacier
Almacena-
miento/
respaldos
44. Puede distribuir la carga entre zonas de disponibilidad para lograr resiliencia
VPC A - 10.0.0.0/16
Elastic Load
Balancer
AvailabilityZoneB
Web
Public subnet
EC
2
EC
2
Private subnet
Private subnet
Web
Auto
scaling
Applicatio
n
Applicatio
n
Elastic Load
Balancer
Private subnet
Elastic Load
Balancer
Public subnet
Web
Private subnet
Web
Elastic Load
Balancer
Private subnet
EC
2Private subnet
Applicatio
n
Applicatio
n
Auto
scaling
Auto
scaling
Auto
scaling
Internet Gateway
ZonadeDisponibilidadA
45. Los ELBs balancearán el tráfico en una zona y redireccioanrán en caso de falla
VPC A - 10.0.0.0/16
Elastic Load
Balancer
AvailabilityZoneB
Web
Public subnet
EC
2
EC
2
Private subnet
Private subnet
Web
Auto
scaling
Applicatio
n
Applicatio
n
Elastic Load
Balancer
Private subnet
Elastic Load
Balancer
Public subnet
Web
Private subnet
Web
Elastic Load
Balancer
Private subnet
EC
2Private subnet
Applicatio
n
Applicatio
n
Auto
scaling
Auto
scaling
Auto
scaling
Internet Gateway
ZonadeDisponibilidadA
46. AWS Config Nuevo desde noviembre 2014
AWS Config es un servicio completamente
gestionado que le ofrece un inventario de los
recursos de AWS, así como como el historial de
configuración y las notificaciones en los cambios
de configuración
48. Securing Your Business on the AWS Cloud
1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
49. AWS IAM le permite controlar de manera segura el acceso
a los servicios y recursos de AWS
• Controle quién puede hacer qué, cuándo y desde dónde
• Control de permisos de usuarios, recursos y acciones
finamente granulares
• Agregue autenticación multi-pasos
• Token físico o aplicaciones para smartphones
• Pruebe sus políticas nuevas usando el simulador de
políticas de Identity and Access Management
Usted tiene control detallado y granular de su ambiente de AWS
50. Segregar funciones entre roles con IAM
Region
Internet
Gateway
Subnet 10.0.1.0/24
Subnet 10.0.2.0/24
VPC A - 10.0.0.0/16
Availability Zone
Availability Zone
Router
Internet
Customer
Gateway
Usted selecciona quién
puede hacer qué en su
ambinete de AWS y
desde dónde
Dueño de la
cuenta de AWS
Admòn de
redes
Admón de
seguridad
Admón de
servidores
Admón de
almacenamiento
Administre y opere
51. Nunca ponga las llaves secretas de AWS en su instancia de EC2 o las guarde en sus
Amazon Machine Images (AMIs) si puede evitarlo. Es muy simple:
• Cree un rol de IAM
• Defina qué cuentas o servicio de AWS pueden asumir el rol, por ejemplo: EC2
• Defina que acciones API y recursos puede usar la aplicación después de asumir el
rol, por ejemplo: acceso de lectura a un bucket de S3
• Especifique al rol cuando lance sus instancias
• Haga que la aplicación obtenga un grupo de credenciales temporales y las utilice
AWS administra y distribuye acceso al rol para usted no tenga que hacerlo!
Use IAM para distribuir credenciales temporales para acceso a las API
52. Mantenga control de quién puede hacer qué en
AWS usando su directorio activo existente
• AWS IAM ahora soporta SAML 2.0
• Federar con directorios activos locales como
Active Directory o cualquier proveedor de
identidad compatible con SAML 2.0
• Utilice los usuarios y grupos del directorio activo
para autenticación y autorización
• Ejemplo: El grupo de seguridad
“Administradores de bases de datos” del
directorio puede tener acceso para crear y
migrar based de datos locales e instancias RDS
de AWS
Federar AWS IAM con directorios existentes
53. Incremente la visibilidad sobre loque sucede en su
ambiente de AWS – quién hizo qué, cuándo y desde
dónde
• CloudTrail va a grabar los accesos a las llamadas API
y guardar los logs en sus buckets de S3, sin importar
cómo fueron realizadas esas llamadas
• Sea notificado cada entrega de logs utilizando Simple
Notification Service de AWS
• Soporte a muchos servicios de AWS incluyendo EC2,
EBS, VPC, RDS, IAM, STS y RedShift
• Agregue información de logs en un sólo bucket de S3
Integración con hrramientas de análisis de socios de
negocio de AWS incluyendo Splunk, AlertLogic and
SumoLogic.
Use AWS CloudTrail para reastrear el acceso a los API y IAM
54. Los logs de AWS CloudTrail en múltiples casos de uso interesantes
CloudTrail le puede ayudar a lograr
muchas tareas
• Análisis de seguridad
• Rastrear cambios en los recursos de AWS,
por ejemplo grupos de seguridad de VPC y
NACLs
• Cumplimiento – entienda el histórico de
llamados a las API
• Analize y resuleva problemas operacionales
– Identifique de maerá rápida los cambios
más recientes a su ambiente
55. Amazon CloudWatch Logs puede monitorear su sistema,
aplicación y archivos propios de logs de las instancias
Amazon EC2 y otras fuentes, por ejemplo:
Monitoreé los archivos de logs de http de su servidor web y
use los filtros de CloudWatch Metrics para identificar
errores del tipo 404 y contar el número de ocurrencias
dentro de un tiempo específico
Con CloudWatch Alarms puede posteriormente notificarle
cuando el número de errores 404 sobrepasa el límite que
haya decidido definir – puede utilizar esto para
automáticamente generar un ticket de investigación
Puede monitorear todo con CloudWatch logs
56. AWS Key Management Service - NUEVO desde noviembre 2014
• Un servicio administrado que facilita la creación, el control, la rotación y
el uso de sus llaves de cifrado, integrado con Amazon EBS, Amazon
S3, y Amazon Redshift al momento de lanzar – más servicios
próximamente
• Integrado con AWS AWS CloudTrail para proveer logs auditables para
ayudar en sus actividades de cumplimiento regulatorio
• Jerarquía de llaves de dos capas usando envelope encryption
• Llaves de datos únicas usadas para cifrar datos de usuarios,
las llaves maestras de AWS KMS cifran las llaves de datos
• Beneficios de envelope encryption:
• Limita el riezgo de una llave de datos comprometida
• Mejor rendimiento para cifrar volúmenes altos de datos
• Más fácil gestionar un número menor de llaves maestras que
millones de llaves de datos
Customer Master
Key(s)
Data Key 1
Amazon
S3 Object
Amazon
EBS
Volume
Amazon
Redshift
Cluster
Data Key 2 Data Key 3 Data Key 4
Custom
Application
AWS KMS
58. Securing Your Business on the AWS Cloud
1. El modelo de responsabilidad compartida en la seguridad
2. Usar el alcance global y la disponibilidad de AWS
3. Construir una virtual private cloud segura
4. Usar AWS Identity and Access Management
5. Proteger su contenido en AWS
59. AWS tiene muchos servicios de almacenamiento de contenido
EBS
DBA
S3
RDS
Redshift
60. Configure controles de acceso de S3 a nivel bucket u objeto
• Limite accesos y permisos lo más cerrado que pueda y revise de
manera regular los logs de acceso
• Use manejo de versiones para archivos importantes con MFA
requerida para borrado
Use las característica de cifrado de S3
• Use HTTPS para proteger los datos en tránsito
• Cifrado S3 del lado del servidor
• AWS va a cifrar de manera transparente sus objetos usando AES-256 y
administrará las llaves en su nombre, o puede administrar las mismas
usando AWS Key Management Service (KMS)
• Use cifrado de S3 del lado del cliente
• Cífre la información antes de enviarla a S3
• Constrúyalo usted mismo o utilice el SDK de Java
• Use MD5 checksums para verificar la integridad de los objetos
copiados en S3 durante períodos de tiempo prolongados
Haga uso de las características de seguridad disponibles en S3
61. Entendiendo las características de seguridad de Amazon Redshift
Redshift proveé cifrado completo de disco con sólo un click como estándar
• Si lo desea los respaldos a S3 también pueden cifrarse
• Puede usar AWS CloudHSM para guardar sus llaves o proveer llaves de
AWS Key Management Service (KMS)
Puede construir cifrado punto-a-punto para su flujo de datos
• Use el cifrado del lado del cliente para cifrar datos en S3
• Pase a Redshift la misma llave y desencriptará al momento de cargar los
datos
Configura los grupos de seguridad considere usar una VPC
• RedShift carga los datos desde S3 a través de SSL
• Limite el acceso a esos buckets de S3
Utilice SSL para proteger la información en tránsito si se consulta desde
Internet
62. Sáque provecho de las características de seguridad de Amazon RDS
RDS puede reducir la carga operativa de seguridad de sus bases de datos
• Llimite el acceso a las instancias de RDS con grupos de seguridad
• Limite el acceso de administradores a RDS con permisos AWS IAM
Cifre los datos en tránsito
• Oracle Native Network Encryption, SSL para SQL Server, MySQL y
PostgreSQL – especialmente si la base de datos es accesible desde Internet
Cifre los datos en reposo en tablas sensibles
• Nativo en RDS a través de SQL Server y Oracle Transparent Data Encryption
• Cifre información sensible al nivel de la aplicación o use un proxy de DB
Configure la instalación automática de parches para actualizaciones menores –
Permita a AWS hacer el trabajo pesado por usted dentro una ventana de
mantenimiento que haga seleccionado
DBA
RDS
63. Cifrado de volúmenes EBS en instancias de Amazon EC2
Use el cifrado nativo de AWS, despliegue su propia solución comercial de
los socios de negocio de AWS
• Cifrado nativo a AWS EBS a un sólo click. Las llaves de cifrado se
pueden consultar y administrar mediante AWS Key Management
Service
• Use Windows BitLocker o Linux LUKS para volúmenes cifrados
• SafeNet Protect-V, Trend Secure Cloud, Voltage – algunos
vendedores ofrecen cifrado de volúmenes de arranque, incluyendo
opciones de alacenamiento de llave de hardware
Administrar llaves de cifrado es crítico y difícil!
• Cómo gestionaría las llaves y estaría seguro que estén disponibles
cuando se necesite, por ejemplo al arranque de la instancia?
• Cómo las mantendrá actualizadas y prevenir pérdidas? Cómo las
rotará de manera regular y mantenerlas privadas?
EBS
64. Módulo de seguridad de hardware controlado por el cliente
dentro de la región de AWS para su VPC
• Dispositivos estándar en la industria SafeNet Luna.
Certificados Common Criteria EAL4+, NIST FIPS 140-2
• Los administradores de Amazon que dan mantenimiento a
los dispositivos no tienen acceso al mismo
Almacenamiento de llaves Confiable y Durable
• Utilícelo para cifrado de datos transparente en bases de
datos auto administradas y de forma nativa co Redshift
• Intégrelo con sus aplicaciones usando los API de Java
• Integrado con cifrado de discos del mercado y guías de
configuración para almacenar certificados de seguridad
SSL
También puede utilizar AWS CloudHSM para guardar sus llaves de encripción
65. AWS CloudHSM se integra con dispositivos SafeNet HSMs locales
Su centro de datos
Aplicaciones
Su HSM
NATCloudHSM NATCloudHSM
Volume, object,
database encryption
Transaction signing /
DRM / apps
EC
2
H/A
PAIR
SYNC
EBS
S
3Amazon S3
Amazon Glacier