A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar
← Regresar a lecciones
Editar en Github

Seguridad en la nube

Localmente o en la nube
Componentes mas importantes de la seguridad en la nube

Ya conocemos lo que es la seguridad en general, si nos enfocamos en la "seguridad en la nube" estamos especificando el subconjunto de tareas, politicas, controles, tecnologias y cualquier otra cosa necesaria para poder aplicar la seguridad en un entorno "nube" como Amazon Web Services, Microsoft Azure o Google Cloud.

Localmente o en la nube

Antes de la existencia de la nube, las empresas gestionaban su infraestructura de TI de manera local. Este enfoque, conocido como computación on-premises o en sitio, requería que las empresas tuvieran todo el hardware y software necesario dentro de sus propias instalaciones.

La nube es lo opuesto, en "la nube" los servidores y servicios no estan en las instalaciones de la empresa, sino que se acceden a través de internet. Amazon, Google y Microsoft tienen "nubes" que las empresas contratan para tener sus servidores online.

Las empresas generalmente prefieren la nube por su escalabilidad, costos reducidos, y flexibilidad. Sin embargo, algunas optan por infraestructura local por el control y seguridad que ofrece. Muchas utilizan un enfoque híbrido para combinar lo mejor de ambos mundos.

¿Qué tiene una nube?

Todas las nubes corporativas estan compuestas de los mismos componentes o funcionalidades:

  • Infraestructura como Servicio (IaaS): Proporciona recursos virtualizados como servidores, almacenamiento y redes. Ejemplos: Amazon EC2, Google Cloud Compute Engine.
  • Plataforma como Servicio (PaaS): Ofrece un entorno de desarrollo completo para construir, probar y desplegar aplicaciones. Ejemplos: Google App Engine, Microsoft Azure App Services.
  • Software como Servicio (SaaS): Ofrece aplicaciones listas para usar a través de Internet. Ejemplos: Microsoft Office 365, Google Workspace.
  • Almacenamiento: Espacio para guardar datos en la nube, como Amazon S3 y Google Cloud Storage.
  • Redes: Conectividad y servicios de red para vincular recursos, como redes virtuales y balanceadores de carga.
  • Seguridad: Herramientas y servicios para proteger datos y aplicaciones, como firewalls, cifrado y gestión de identidades.
  • Bases de Datos: Servicios para gestionar datos estructurados y no estructurados, como Amazon RDS y Google Cloud Bigtable.

Componentes mas importantes de la seguridad en la nube

La seguridad en la nube tiene ventajas ya que los grandes proveedores de nubes como Amazon, Google y Microsoft se encargan de una parte de la misma y ya incluyen mecanismos de cifrado, protección de datos, etc. Sin embargo, una parte de la responsabilidad recae sobre nuestra implementación, y para eso debemos pensar en nuestra seguridad y como dividirla:

  • Identidad: MFA, SSO, Control de Acceso Basado en Roles, etc.
  • Protección de Datos: Cifrado.
  • Seguridad de la Infraestructura: Segmentacion de red y monitoreo (deteccion de instrusos).
  • Seguridad de Aplicaciones: Pruebas de Vulnerabilidades, actualizaciones y parches.
  • Cumplimiento y Gobernanza: Politicas, regulaciones como GDPR, etc.
  • Continuidad del Negocio y Recuperación ante Desastres: Respados, planes de recuperacion.

Identidad

La gestión de identidades es fundamental para controlar quién puede acceder a los recursos en la nube y qué acciones pueden realizar. Esto se logra a través de varios mecanismos:

  • Autenticación Multifactorial (MFA):

    • Añade una capa extra de seguridad al requerir más de un método de verificación de identidad. Esto puede incluir contraseñas, huellas digitales, códigos enviados a dispositivos móviles, etc. MFA ayuda a prevenir accesos no autorizados incluso si las credenciales son comprometidas.
  • Single Sign-On (SSO):

    • Permite a los usuarios acceder a múltiples aplicaciones con una sola autenticación. Esto simplifica el proceso de inicio de sesión y mejora la experiencia del usuario al tiempo que centraliza la gestión de identidades.
  • Control de Acceso Basado en Roles (RBAC):

    • Asigna permisos y accesos a los usuarios en función de sus roles dentro de la organización. Esto garantiza que los empleados solo tengan acceso a los recursos necesarios para su función, minimizando el riesgo de accesos innecesarios.

Protección de Datos

Proteger los datos almacenados y transferidos en la nube es una prioridad para garantizar la confidencialidad e integridad de la información:

  • Cifrado:
    • En tránsito: Protege los datos mientras se mueven a través de las redes utilizando protocolos como SSL/TLS. Esto asegura que los datos no puedan ser interceptados y leídos por terceros.
    • En reposo: Cifra los datos almacenados en discos o bases de datos para que no sean accesibles sin la clave de cifrado adecuada. Esto es crucial para proteger los datos en caso de un acceso no autorizado o robo de hardware.

Seguridad de la Infraestructura

La seguridad de la infraestructura implica proteger los componentes físicos y virtuales que componen la nube:

  • Segmentación de Red:

    • Divide la red en segmentos más pequeños y seguros para aislar diferentes partes de la infraestructura. Esto limita el alcance de posibles ataques y facilita la implementación de medidas de seguridad específicas para cada segmento.
  • Monitoreo y Detección de Intrusos:

    • Implementa sistemas que detectan actividades sospechosas o no autorizadas dentro de la infraestructura. Las soluciones de detección de intrusos (IDS) y prevención de intrusos (IPS) ayudan a identificar y mitigar amenazas antes de que causen daño.

Seguridad de Aplicaciones

Asegurar las aplicaciones que se ejecutan en la nube es esencial para proteger contra vulnerabilidades y ataques:

  • Pruebas de Vulnerabilidades:

    • Realizar evaluaciones regulares para identificar y corregir debilidades en las aplicaciones. Esto incluye escaneo de código estático, pruebas de penetración y análisis de seguridad automatizado.
  • Actualizaciones y Parches:

    • Mantener las aplicaciones y sistemas actualizados es fundamental para protegerse contra nuevas amenazas. Los parches corrigen vulnerabilidades conocidas y mejoran la seguridad general del sistema.

Cumplimiento y Gobernanza

  • Políticas de Seguridad:

    • Definir políticas claras que establezcan las reglas y procedimientos para la protección de datos y el acceso a la nube. Estas políticas deben ser comunicadas y aplicadas de manera consistente en toda la organización.
  • Regulaciones (GDPR, HIPAA, etc.):

    • Cumplir con las normativas legales específicas de la industria es crucial para evitar sanciones y proteger la reputación de la empresa. El GDPR, por ejemplo, establece requisitos estrictos para la protección de datos personales en la Unión Europea.

Continuidad del Negocio y Recuperación ante Desastres

La planificación para la continuidad del negocio y la recuperación ante desastres asegura que una empresa pueda seguir operando después de un incidente:

  • Respaldos:

    • Realizar copias de seguridad regulares de datos críticos para garantizar que puedan ser recuperados en caso de pérdida o daño. Las copias de seguridad deben almacenarse de manera segura, tanto localmente como en ubicaciones remotas.
  • Planes de Recuperación:

    • Desarrollar y probar planes de recuperación detallados que describan los pasos a seguir para restablecer las operaciones normales después de un desastre. Esto incluye asignar roles y responsabilidades, establecer procesos de comunicación y definir métricas de tiempo de recuperación.

Donde es mas fácil implementar seguridad?

AspectoSeguridad en la NubeSeguridad On-PremiseFacilidad para Aplicar Seguridad
Gestión de InfraestructuraModelo de responsabilidad compartida; escalabilidad y elasticidadControl total sobre la infraestructura; recursos fijosNube: Más fácil debido a la infraestructura gestionada por el proveedor.
Seguridad de DatosCifrado gestionado por el proveedor y el cliente; consideraciones de residencia de datosAlmacenamiento local de datos con cifrado y gestión de claves personalizadasNube: Más fácil con cifrado gestionado por el proveedor.
Control de AccesoHerramientas IAM con MFA y SSO; consideraciones de acceso remotoAcceso a la red local con medidas de seguridad físicaNube: Más fácil con herramientas IAM integradas y MFA.
Monitoreo y Detección de AmenazasHerramientas en la nube integradas con respuestas automáticasMonitoreo personalizado con intervenciones manualesNube: Más fácil con monitoreo y automatización integrados.
Costo y MantenimientoModelo de OpEx con precios de pago por uso; el proveedor maneja el mantenimientoModelo de CapEx con costos iniciales; la organización maneja el mantenimientoNube: Más fácil con mantenimiento gestionado por el proveedor.
Cumplimiento y GobernanzaResponsabilidad compartida en el cumplimiento; políticas de gobernanza dinámicasControl directo sobre el cumplimiento; políticas de gobernanza consistentesOn-Premise: Más fácil debido al control directo y la consistencia.

Puntos Clave

  • Seguridad en la Nube: Generalmente más fácil para la gestión de infraestructura, seguridad de datos, control de acceso, monitoreo y mantenimiento gracias a los servicios gestionados por el proveedor y herramientas integradas.
  • Seguridad On-Premise: Más fácil para el cumplimiento y la gobernanza debido al control directo sobre las políticas y el cumplimiento regulatorio, lo que permite soluciones personalizadas para cumplir con necesidades específicas.

Esta tabla ofrece un resumen conciso de qué entorno es más fácil para aplicar medidas de seguridad y por qué, enfocándose en las fortalezas de cada enfoque.