Diferencia entre revisiones de «Usuario:ManuelRomero/aws/Foundations»

De WikiEducator
Saltar a: navegación, buscar
Línea 96: Línea 96:
 
**ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
 
**ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
 
*AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.
 
*AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.
 +
====Sección 6:Garantizar la conformidad====

Revisión de 23:17 18 feb 2023


M1: Introduccion

https://awsacademy.instructure.com/courses/3786/modules/items/462523


Icon objectives.jpg
Después de este módulo debemos de conocer
  • Tipos de modelos de informática en la nube
  • Ventajas
  • Categorías y servicios fundamentales AWS
  • Marco de adopción de la nube de AWS CAF de AWS -Computed Adoption Frame-

Introducción de la informática en la nube



Icon define.gif
La informática en la nube
Es la entrega bajo demanda de
  1. potendia de cómputo
  2. bases de datos
  3. Almacenamiento
  4. Aplicaciones
  5. Otros recursos de TI
a través de internet
con un sistema de precios de pago por uso




Icon qmark.gif
Dónde se ejecutan estos recursos
  • En equipos potenes de servidores
  • Ubicados en centros de datos en diferentes partes del mundo
  • Que ofrece un proveedor, propietari de dichos centros de datos


Icon casestudy.gif
Ejempos de proveedores de servicos de informática en la nube
Amazon Pionero en la nube
Microsoft Azure (Amplia variedad de servicios)
DigitalOcean (Alojamiento de web simple)
Google Cloud Platform (GCP) (Alta escalabilidad)
IBM Cloud (Soluciones empresariales)
Alibaba Cloud (Proveedor en Asia)





Icon activity.jpg
Busca el que más te convenga

(Comment.gif: Hay varios proveedores de servicios de informática en la nube disponibles)


  • Cada proveedor ofrece productos con sus propias características y ventajas.
  • A la hora de buscar un proveedor, hay que analizar las necesidades y requisitos que necesitamos e investigar y comparar para elegir el más idóneo.




Usar el hardware en la nube


Icon activity.jpg
Usamos la informática según la necesitamos

Aws foundation infraestructura 1.png


Usando la informática en la nube podemos

(Comment.gif: No preocuparnos de la infraestructura que necesitamos a nivel de hardware:

Esto implica no preocuparnos al principio por los equipos necesarios
Qué ocurre si me falta memoria o necesito más potencia de cálculo
Mas discos para almacenamiento

)


  • Podemos ver el hardware como un software que podemos configurar y adaptar a nuestras necesisdades



Modelos de servicios

Tipos de servicios en la nube

  • Son muchos los servicios que se puden ofrecer en la nube, y cada día crecen, según las necesidades que puedan demandar las difernetes empresas que lo utilizan, se pueden clasificar en tres tipos de modelos:
  1. IAAS
  2. PAAS
  3. SASS

SaaS

  • Es el modelo o tipo de servición que más se demanada.
  • En él se ofrecen aplicaciones que son gestionadas por proveedores externos a través de internet.
  • Lo más habitual es que la aplicación se ejecute en el navegador (no hace falta instalaciones ni descargas)
  • Ejemplos de SaaS:
  1. Google Workspace (formerly GSuite)
  2. Dropbox
  3. Salesforce
  4. Cisco WebEx
  5. SAP Concur
  6. GoToMeeting
  • Se clasifican por el nivel de

Seguridad

Sección 5:Protección de datos es AWS

Cifrado de datos en reposo (datos almacenados en disco). AWS KMS (Key Management Service) es el servicio.
  • Datos en reposo, son datos almacenados en un disco
    • Se pueden cifrar los datos en reposo usando el algoritmo AES-256 utilizando el servicio AWS KMS (El cifrado y descifrado se realiza de forma transparente).
  • Datos en tránsito son datos que se transladan. Con TLS (antes llamado SSL)1.2 (Tranport Layer Security) se cifran. Es un estándar abierto que usa AES-256.
    • El servicio AWS Certificate Manager realiza este cifrado aprovisionando de certificados TLS o SSL
    • El tránsito de los datos se debe de realizar usand https
    • Ejemplos de uso de cifrado de datos en tránsito en AWS

Seguridad datos transito 1.png|Seguridad datos transito 2.png

El en acceso a datos de S3, en AWS se protegen los datos con 
    • Amazon S3 Block Public Access (Anula cualquier otra política de acceso al bucket y se activa de forma predeterminada cuando se crea un bucket)
    • Si el usuario se autentica con IAM, usar Políticas de IAM que especifican servicios o usuarios que pueden acceder al bucket
    • Políticas de Bucket o políticas de recursos, utilizadas cuando el usuario no se puede autenticar con IAM. Con estas políticas se puede conceder un acceso público o anónimo a un bucket.
    • ACL o Listas de control de acceso. Se usa menos, ya que es previo a IAM (?)
  • AWS Trusted Advisor servicio gratuito para comprobar las políticas de acceso a bucket de S3.

Sección 6:Garantizar la conformidad