Usuario:ManuelRomero/aws/Foundations

De WikiEducator
Saltar a: navegación, buscar


M1: Introduccion

https://awsacademy.instructure.com/courses/3786/modules/items/462523


Icon objectives.jpg
Después de este módulo debemos de conocer
  • Tipos de modelos de informática en la nube
  • Ventajas
  • Categorías y servicios fundamentales AWS
  • Marco de adopción de la nube de AWS CAF de AWS -Computed Adoption Frame-

Introducción de la informática en la nube



Icon define.gif
La informática en la nube
Es la entrega bajo demanda de
  1. potendia de cómputo
  2. bases de datos
  3. Almacenamiento
  4. Aplicaciones
  5. Otros recursos de TI
a través de internet
con un sistema de precios de pago por uso




Icon qmark.gif
Dónde se ejecutan estos recursos
  • En equipos potenes de servidores
  • Ubicados en centros de datos en diferentes partes del mundo
  • Que ofrece un proveedor, propietari de dichos centros de datos


Icon casestudy.gif
Ejempos de proveedores de servicos de informática en la nube
Amazon Pionero en la nube
Microsoft Azure (Amplia variedad de servicios)
DigitalOcean (Alojamiento de web simple)
Google Cloud Platform (GCP) (Alta escalabilidad)
IBM Cloud (Soluciones empresariales)
Alibaba Cloud (Proveedor en Asia)





Icon activity.jpg
Busca el que más te convenga

(Comment.gif: Hay varios proveedores de servicios de informática en la nube disponibles)


  • Cada proveedor ofrece productos con sus propias características y ventajas.
  • A la hora de buscar un proveedor, hay que analizar las necesidades y requisitos que necesitamos e investigar y comparar para elegir el más idóneo.




Usar el hardware en la nube


Icon activity.jpg
Usamos la informática según la necesitamos

Aws foundation infraestructura 1.png


Usando la informática en la nube podemos

(Comment.gif: No preocuparnos de la infraestructura que necesitamos a nivel de hardware:

Esto implica no preocuparnos al principio por los equipos necesarios
Qué ocurre si me falta memoria o necesito más potencia de cálculo
Mas discos para almacenamiento

)


  • Podemos ver el hardware como un software que podemos configurar y adaptar a nuestras necesisdades



Modelos de servicios

Tipos de servicios en la nube

  • Son muchos los servicios que se puden ofrecer en la nube, y cada día crecen, según las necesidades que puedan demandar las difernetes empresas que lo utilizan, se pueden clasificar en tres tipos de modelos:
  1. IAAS
  2. PAAS
  3. SASS

SaaS

  • Es el modelo o tipo de servición que más se demanada.
  • En él se ofrecen aplicaciones que son gestionadas por proveedores externos a través de internet.
  • Lo más habitual es que la aplicación se ejecute en el navegador (no hace falta instalaciones ni descargas)
  • Ejemplos de SaaS:
  1. Google Workspace (formerly GSuite)
  2. Dropbox
  3. Salesforce
  4. Cisco WebEx
  5. SAP Concur
  6. GoToMeeting
  • Se clasifican por el nivel de

Seguridad

Sección 5:Protección de datos es AWS

Cifrado de datos en reposo (datos almacenados en disco). AWS KMS (Key Management Service) es el servicio.
  • Datos en reposo, son datos almacenados en un disco
    • Se pueden cifrar los datos en reposo usando el algoritmo AES-256 utilizando el servicio AWS KMS (El cifrado y descifrado se realiza de forma transparente).
  • Datos en tránsito son datos que se transladan. Con TLS (antes llamado SSL)1.2 (Tranport Layer Security) se cifran. Es un estándar abierto que usa AES-256.
    • El servicio AWS Certificate Manager realiza este cifrado aprovisionando de certificados TLS o SSL
    • El tránsito de los datos se debe de realizar usand https
    • Ejemplos de uso de cifrado de datos en tránsito en AWS

Seguridad datos transito 1.png|Seguridad datos transito 2.png

El en acceso a datos de S3, en AWS se protegen los datos con 
    • Amazon S3 Block Public Access (Anula cualquier otra política de acceso al bucket y se activa de forma predeterminada cuando se crea un bucket)
    • Si el usuario se autentica con IAM, usar Políticas de IAM que especifican servicios o usuarios que pueden acceder al bucket
    • Políticas de Bucket o políticas de recursos, utilizadas cuando el usuario no se puede autenticar con IAM. Con estas políticas se puede conceder un acceso público o anónimo a un bucket.
    • ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
  • AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.

Sección 6: Garantizar la conformidad

  • AWS colabora con organismos de certificación y auditores independientes. Estos programas se pueden clasificar en:
    • Certificaciones y acreditaciones
ISO 27001. 27017 , 27018 y ISO/IEC 9001
    • Leyes, regulaciones y privacidad
GDPR (Regamento General de Proteccion de Datos), HIPAA (Ley de Portabilidad de Seguros de Salud)
    • Alineaciones y marcos de trabajo
CIS (Centro de seguridad de internet)
AWS Config servicio para analizar, auditar y evaluar la configuración de los recursos de AWS
  • Monitorea y registra todas las configuraciones que se realizan.
  • Es un servicio regional (hay que habilitarlo en cada región que se tengan servicios)
AWS Artifact


Redes

Sección 4

Cómo hacer fireware sobre un Amazon VPC. Dos opciones
  • 1.- Grupos de seguridad
  • 2.- Listas de control de acceso a la red
Grupos de seguridad
  • Funcionan a nivel de instancia (la interfaz de la tarjeta de red)
  • Son equivalentes a los fireware de las instancias EC2
  • las reglas controlan el tráfico de entrada y salida
  • Los grupos de seguridad predetermado deniegan todo el tráfico de entrada y permiten todo el de salida. Tendremos que definir reglas para el tráfico de entrada
  • Los grupos de seguridad tiene estado, por lo que mantienen informacioń.
Las ACL (listas de Acceso)
  • Funcionan a nivel de subred
  • Las ACL tienen reglas de entrada y de salida independientes, permitiendo o denegando tráfico cada regla
  • Las ACL no tienen estado
  • En cada regla se pueden especficar protocolos y puertos
  • Cada subred, tiene que estar asociada a una ACL (Si no se hace, se asocia a una ACL predeterminada)