Fundamentos de Infraestructura y Seguridad en la Nube: Conceptos Clave
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,12 KB
Fundamentos de Infraestructura y Seguridad en la Nube
1. Eficiencia de los Contenedores vs. Máquinas Virtuales
Los contenedores (como Docker) son considerados más eficientes porque, a diferencia de las máquinas virtuales, no necesitan cargar un sistema operativo completo para cada instancia. Los contenedores comparten el núcleo (kernel) del sistema operativo anfitrión, lo que los hace mucho más ligeros, rápidos de iniciar y capaces de optimizar mejor los recursos de hardware del servidor.
2. Visibilidad en Amazon S3: Bloqueo de Acceso Público
Al configurar un sitio web estático en Amazon S3, es vital deshabilitar la opción "Bloqueo de acceso público" (Block all public access). Si esta opción permanece activa, AWS impedirá cualquier conexión externa a los archivos del sitio, incluso si hemos configurado políticas de acceso. Desactivarla es el requisito previo indispensable para que el contenido sea visible en internet.
3. Casos de Uso: Nube Privada vs. Pública
Existen escenarios donde una empresa debe elegir obligatoriamente una Nube Privada. Un caso práctico común es el de las instituciones bancarias o financieras, que debido a regulaciones legales estrictas y la sensibilidad de los datos de sus clientes, requieren control total sobre el hardware, la ubicación física de los datos y niveles de seguridad que solo un entorno dedicado y exclusivo puede garantizar.
4. El Modelo PaaS y Microsoft Power Apps
Cuando una empresa utiliza herramientas como Microsoft Power Apps para crear aplicaciones de encuestas o formularios, está operando bajo el modelo de PaaS (Plataforma como Servicio). En este modelo, el usuario se enfoca únicamente en el desarrollo y la lógica de la aplicación, mientras que el proveedor de la nube gestiona automáticamente los servidores, el sistema operativo y la infraestructura subyacente.
5. Formato de Políticas de Seguridad en AWS
AWS utiliza exclusivamente el formato JSON (JavaScript Object Notation) para escribir las políticas de seguridad de los buckets. Estos documentos definen mediante reglas de "Efecto", "Acción" y "Recurso" quiénes tienen permiso para leer, subir o eliminar objetos dentro del almacenamiento.
6. Gestión de Certificados con AWS ACM
El servicio encargado específicamente de gestionar, renovar y desplegar los certificados SSL/TLS para asegurar conexiones HTTPS es ACM (AWS Certificate Manager). Este servicio garantiza la seguridad en la comunicación entre el navegador del usuario y el servidor.
7. El Principio de Mínimo Privilegio
La seguridad en la nube se basa en el principio de Mínimo Privilegio. Este concepto establece que se debe otorgar a un usuario o servicio únicamente los permisos estrictamente necesarios para realizar su tarea específica.
8. El Endpoint de Amazon S3
Una vez que se activa el alojamiento de sitios web estáticos en las propiedades de un bucket, AWS genera automáticamente una dirección URL específica. Esta dirección, que permite el acceso directo a la página web publicada, se conoce técnicamente como el Endpoint.
9. Tecnología de Virtualización
La Virtualización es la tecnología fundamental que permite que un único servidor físico actúe como múltiples computadoras independientes (Máquinas Virtuales). Esto se logra a través de una capa de software llamada hipervisor, que reparte los recursos físicos (CPU, RAM) para que cada sistema operativo funcione de manera aislada y eficiente.
10. Roles de IAM: Entidades Temporales
Un Rol de IAM es una entidad de identidad que no posee credenciales permanentes (como una contraseña de usuario). En su lugar, un rol es "asumido" temporalmente por un usuario o un servicio para obtener permisos específicos por un tiempo limitado, lo que aumenta la seguridad al evitar el uso de llaves de acceso estáticas.