{"id":36592,"date":"2021-09-08T17:31:03","date_gmt":"2021-09-08T17:31:03","guid":{"rendered":"https:\/\/www.vmengine.net\/2021\/09\/08\/informatica-confidencial-la-perspectiva-de-aws\/"},"modified":"2025-05-23T17:32:11","modified_gmt":"2025-05-23T17:32:11","slug":"informatica-confidencial-la-perspectiva-de-aws","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2021\/09\/08\/informatica-confidencial-la-perspectiva-de-aws\/","title":{"rendered":"Inform\u00e1tica confidencial, la perspectiva de AWS"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_330 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_428\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_434  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_1302  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Clientes de todo tipo y marcas de todo el mundo conf\u00edan sus datos y aplicaciones m\u00e1s confidenciales a <a href=\"https:\/\/aws.amazon.com\/it\/\"><br \/>\n  <strong>Amazon Web Services<\/strong><br \/>\n<\/a>. Por ello, a lo largo de los a\u00f1os, AWS ha invertido cada vez m\u00e1s en tecnolog\u00edas y sistemas dise\u00f1ados precisamente para seguir manteniendo y aumentando el nivel de seguridad y confidencialidad de sus clientes. Particularmente en el \u00faltimo a\u00f1o, ha habido un creciente inter\u00e9s en el concepto de computaci\u00f3n confidencial.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1303  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>AWS define <em><br \/>\n  <strong>la inform\u00e1tica confidencial como \u00abel uso de hardware especializado y firmware asociado para proteger el c\u00f3digo y los datos del cliente durante el procesamiento del acceso externo\u00bb.<\/strong><br \/>\n<\/em><br \/>Adem\u00e1s, la inform\u00e1tica confidencial distingue dos dimensiones: la seguridad y la privacidad. La dimensi\u00f3n m\u00e1s importante es la protecci\u00f3n del c\u00f3digo y los datos del cliente frente al operador de la infraestructura en la nube subyacente. La segunda dimensi\u00f3n es la capacidad de los clientes para dividir sus cargas de trabajo en componentes m\u00e1s confiables y menos confiables, o para dise\u00f1ar un sistema que permita a las partes crear sistemas que funcionen en estrecha colaboraci\u00f3n mientras mantienen la confidencialidad del c\u00f3digo y los datos de cada parte.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1304  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\"><H2>  AWS y el sistema Nitro  <\/p>\n<h2><\/h2>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1305  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Para cumplir con ambos niveles de seguridad y privacidad, AWS ha desarrollado el <a href=\"https:\/\/aws.amazon.com\/it\/ec2\/nitro\/\"><br \/>\n  <strong>sistema Nitro<\/strong><br \/>\n<\/a> (primera dimensi\u00f3n de seguridad) y el sistema <a href=\"https:\/\/aws.amazon.com\/it\/ec2\/nitro\/nitro-enclaves\/\"><br \/>\n  <strong>Nitro Enclave<\/strong><br \/>\n<\/a> (segunda dimensi\u00f3n de seguridad). Durante la \u00faltima edici\u00f3n de <a href=\"https:\/\/reinforce.awsevents.com\/\"><br \/>\n  <strong>Re:Inforce<\/strong><br \/>\n<\/a>, un evento de AWS dedicado \u00edntegramente a la seguridad, se dedic\u00f3 espacio a la presentaci\u00f3n del sistema Nitro.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1306  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Nitro consta de tres partes principales: <strong>las placas Nitro<\/strong>, el <strong>chip de seguridad Nitro<\/strong> y<strong> el hipervisor Nitro<\/strong>. Las <strong>tarjetas<\/strong> Nitro son hardware dedicado con capacidades inform\u00e1ticas que realizan funciones de E\/S, como la <strong>tarjeta<\/strong> Nitro para Amazon Virtual Private Cloud (Amazon VPC), la <strong>tarjeta<\/strong> Nitro para Amazon Elastic Block Store (Amazon EBS) y la <strong>pesta\u00f1a<\/strong> Nitro para el almacenamiento de instancias de Amazon EC2.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_361 et_animated et-waypoint\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2021\/09\/nitro-enclaves-foto-2.jpg\" alt=\"\" title=\"Fotos de Nitro-Enclaves\"  sizes=\"(max-width: 740px) 100vw, 740px\" class=\"wp-image-33914\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_cta_250 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/www.youtube.com\/watch?v=kN9XcFp5vUM\" target=\"_blank\">Vea la presentaci\u00f3n de Nitro en Re:Inforce<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1307  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\"><H2>  Los tres enfoques del sistema Nitro  <\/p>\n<h2><\/h2>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1308  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">Intentemos ver espec\u00edficamente c\u00f3mo el sistema Nitro logra ofrecer diferentes niveles de seguridad.<\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1309  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<ul>\n<li><strong>Protecci\u00f3n de los operadores de la nube<\/strong>. Con el sistema Nitro, nadie puede acceder a los servidores EC2 (la infraestructura de host subyacente), leer la memoria de la instancia EC2 ni acceder a los datos almacenados en el almacenamiento de instancias y a los vol\u00famenes de EBS cifrados.<\/li>\n<\/ul>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1310  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<ul>\n<li><strong>Protecci\u00f3n contra el software del sistema de AWS<\/strong>. El dise\u00f1o del sistema Nitro utiliza el aislamiento de memoria basado en hardware de bajo nivel para eliminar el acceso directo a la memoria del cliente, as\u00ed como para eliminar la necesidad de un hipervisor en instancias sin sistema operativo.<\/li>\n<\/ul>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1311  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p style=\"padding-left: 40px;\"><em><strong>Para instancias EC2 virtualizadas.<\/strong> <\/em>El hipervisor Nitro se coordina con los sistemas de virtualizaci\u00f3n de hardware subyacentes para crear m\u00e1quinas virtuales aisladas entre s\u00ed y del propio hipervisor. El acceso a la red, el almacenamiento, la GPU y el acelerador utiliza SR-IOV, una tecnolog\u00eda que permite que las instancias interact\u00faen directamente con los dispositivos de hardware mediante una conexi\u00f3n de paso a trav\u00e9s creada de forma segura por el hipervisor.<\/p>\n<p style=\"padding-left: 40px;\"><em><br \/>\n  <strong>Para instancias EC2 sin sistema operativo<\/strong><br \/>\n<\/em>. En este caso, no hay ning\u00fan hipervisor ejecut\u00e1ndose en el servidor EC2 y los clientes obtienen acceso dedicado y exclusivo a toda la placa del sistema maestro subyacente. Las instancias bare metal est\u00e1n dise\u00f1adas para clientes que desean acceder a recursos f\u00edsicos para aplicaciones que aprovechan las capacidades de hardware de bajo nivel y para aplicaciones que est\u00e1n dise\u00f1adas para ejecutarse directamente en hardware o con licencia y soporte para su uso en entornos no virtualizados. Las instancias bare metal tienen las mismas capacidades de almacenamiento, redes y otras capacidades de EC2 que las instancias virtualizadas, ya que el sistema Nitro implementa todas las funciones del sistema que normalmente proporciona la capa de virtualizaci\u00f3n de forma aislada e independiente utilizando hardware dedicado y firmware de sistema especialmente dise\u00f1ado.<\/p>\n<p style=\"padding-left: 40px;\">\n<p style=\"padding-left: 40px;\">\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1312  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<ul>\n<li><strong>Proteja los datos confidenciales de los operadores y el software del cliente<\/strong>. Para este tipo de enfoque, AWS propone el m\u00e9todo  <a href=\"https:\/\/aws.amazon.com\/it\/ec2\/nitro\/nitro-enclaves\/\"><\/a><a href=\"https:\/\/aws.amazon.com\/it\/ec2\/nitro\/nitro-enclaves\/\">Enclaves nitro.<\/a> Nitro Enclaves es un entorno inform\u00e1tico reforzado y altamente aislado que se lanza y se adjunta a la instancia EC2 de un cliente. De forma predeterminada, ning\u00fan usuario o software que se ejecute en la instancia EC2 del cliente puede tener acceso interactivo al enclave. Nitro Enclaves tiene capacidades de atestaci\u00f3n criptogr\u00e1fica que permiten a los clientes verificar que todo el software implementado en su enclave ha sido validado y no ha sido manipulado. Un enclave Nitro tiene el mismo nivel de protecci\u00f3n del operador en la nube que una instancia EC2 normal basada en Nitro, pero agrega la capacidad para que los clientes dividan sus sistemas en componentes con diferentes niveles de confianza. Un enclave de Nitro proporciona un medio para proteger elementos especialmente confidenciales del c\u00f3digo y los datos de los clientes, no solo de los operadores de AWS, sino tambi\u00e9n de los operadores de los clientes y otro software.<\/li>\n<\/ul>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_251 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/www.youtube.com\/watch?v=t_9CASbagag\">Descubre todos los beneficios de Nitro<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1313  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>El principal beneficio del sistema Nitro es que permite a los clientes proteger y aislar el procesamiento de datos confidenciales de los operadores y el software de AWS en todo momento. Ofrece la dimensi\u00f3n m\u00e1s importante de la inform\u00e1tica confidencial, que es el conjunto de protecciones intr\u00ednsecas, por defecto, del software del sistema y de los operadores de la nube, y, gracias a Nitro Enclaves, tambi\u00e9n protege contra el software y los operadores de los clientes.<\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Inform\u00e1tica Confidencial.Protecci\u00f3n y seguridad de los datos sensibles. En este art\u00edculo, aprenderemos sobre el enfoque de AWS.<\/p>\n","protected":false},"author":6,"featured_media":36593,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1370,2301,96],"tags":[145,4703,1919,1295,152],"class_list":["post-36592","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-el-analisis","category-noticia","category-sin-categorizar","tag-aws-es","tag-confidencial-computing-es","tag-privacidad","tag-seguridad-es","tag-servicios-web-de-amazon"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2021\/09\/gif-lock-2.gif","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36592","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36592"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36592\/revisions"}],"predecessor-version":[{"id":41644,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36592\/revisions\/41644"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36593"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36592"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36592"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36592"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}