{"id":37466,"date":"2018-01-30T12:14:06","date_gmt":"2018-01-30T12:14:06","guid":{"rendered":"https:\/\/www.vmengine.net\/2018\/01\/30\/seguridad-en-la-nube-de-aws-averiguemos-como-funciona\/"},"modified":"2025-05-23T17:15:43","modified_gmt":"2025-05-23T17:15:43","slug":"seguridad-en-la-nube-de-aws-averiguemos-como-funciona","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2018\/01\/30\/seguridad-en-la-nube-de-aws-averiguemos-como-funciona\/","title":{"rendered":"Seguridad en la nube de AWS: averig\u00fcemos c\u00f3mo funciona"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_61 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_109\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_106  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_95  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<blockquote><p>\u00ab<em>Todo lo que est\u00e1 fuera de ti puede ser quitado de ti en cualquier momento, solo lo que est\u00e1 dentro de ti est\u00e1 a salvo<\/em>\u00ab. As\u00ed escribe la <em>escritora fantasma<\/em> brit\u00e1nica <strong>Jeannette Winterson<\/strong> en uno de sus libros. Y lo que es v\u00e1lido para los seres humanos lo es a\u00fan m\u00e1s para las empresas, especialmente aquellas que \u00abnavegan\u00bb en el <em>maremagnum<\/em> de la <strong>web<\/strong>.<\/p><\/blockquote>\n<p>Un tema particularmente debatido y controvertido es el de <a href=\"https:\/\/it.wikipedia.org\/wiki\/Sicurezza_del_cloud_computing\"><br \/>\n  <strong>la seguridad en la nube<\/strong><br \/>\n<\/a>. Hay docenas de preguntas que se hacen empresarios y ejecutivos.<\/p>\n<p>&nbsp;<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-28426 alignright\" src=\"https:\/\/vmengine.net\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-300x200.jpeg\" alt=\"\" width=\"332\" height=\"221\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-300x200.jpeg 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-1024x683.jpeg 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-768x512.jpeg 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-1536x1024.jpeg 1536w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-2048x1365.jpeg 2048w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/security-protection-anti-virus-software-60504-720x480.jpeg 720w\" sizes=\"(max-width: 332px) 100vw, 332px\" \/><\/p>\n<p><strong>\u00bfA d\u00f3nde van mis datos?<\/strong><\/p>\n<p><strong>\u00bfEn qui\u00e9n puede confiar para asegurarse de que est\u00e9n seguros?<\/strong><\/p>\n<p><strong>\u00bfCu\u00e1nto cuesta construir una \u00abfortaleza inexpugnable\u00bb?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Amazon Web Services<\/strong>, el <a href=\"https:\/\/www.theregister.co.uk\/2017\/06\/19\/gartner_confirms_what_we_all_know_aws_and_microsoft_are_the_cloud_leaders_by_a_fair_way\/\">principal proveedor de servicios en la nube<\/a>, hace de la seguridad una prioridad. \u00bfQu\u00e9? Con un centro de datos y una arquitectura de red dise\u00f1ados para cumplir con los requisitos de las organizaciones m\u00e1s exigentes, AWS permite a sus clientes escalar e innovar en un entorno seguro. Pero eso no es todo. Los clientes solo pagan por los servicios que utilizan sin tarifas iniciales y con costos m\u00e1s bajos que los entornos locales.<\/p>\n<p>AWS tiene una ventaja desde el principio: los datos se almacenan en <strong>centros de datos altamente seguros y de \u00faltima generaci\u00f3n<\/strong> , lo que les permite garantizar altos niveles de <strong>privacidad<\/strong> a un precio m\u00e1s bajo. Pero echemos un vistazo a la amplia gama de caracter\u00edsticas y servicios de privacidad que AWS ofrece a sus clientes para controlar el acceso a la red.<\/p>\n<ol>\n<li>Firewalls de red integrados en <b><br \/>\n  <a href=\"https:\/\/aws.amazon.com\/it\/vpc\/\">Amazon VPC<\/a><br \/>\n<\/b> y capacidades de firewall de aplicaciones web en <a href=\"https:\/\/aws.amazon.com\/it\/waf\/\">AWS WAF<\/a> que le permiten crear redes privadas y controlar el acceso a sus instancias y aplicaciones;<\/li>\n<li>Cifrado en tr\u00e1nsito con TLS en todos los servicios;<\/li>\n<li>Opciones de conectividad que permiten conexiones privadas o dedicadas desde su oficina o entorno empresarial.<\/li>\n<\/ol>\n<p>La pregunta m\u00e1s frecuente es: \u00bfa d\u00f3nde van mis datos?<\/p>\n<p>Lo cierto es que no se disuelven en las nubes. Los centros de datos de AWS han sido<span style=\"font-weight: 400;\">  Dise\u00f1ado para proporcionar protecciones s\u00f3lidas para proteger la privacidad del cliente. Todos los datos se almacenan en centros de datos de alta seguridad a los que el personal no puede acceder. Los \u00abcerebros\u00bb  <\/span>Se almacenan en<strong> 49 zonas de disponibilidad repartidas en 18 regiones geogr\u00e1ficas de todo el mundo<\/strong>. Recientemente se anunci\u00f3 un plan de expansi\u00f3n: con 12 nuevas zonas de disponibilidad y 4 regiones adicionales en Bahr\u00e9in, Hong Kong, Suecia y una segunda regi\u00f3n de AWS GovCloud en los EE. UU., el espacio de almacenamiento ser\u00e1 \u00abinfinito\u00bb. Adem\u00e1s, con AWS, puede elegir en qu\u00e9 regi\u00f3n desea almacenar f\u00edsicamente sus datos, lo que facilita el cumplimiento de los requisitos territoriales.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-large wp-image-28430\" src=\"https:\/\/vmengine.net\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication-1024x737.png\" alt=\"\" width=\"1024\" height=\"737\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication-1024x737.png 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication-300x216.png 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication-768x552.png 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication-720x518.png 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/aws-security-surface-api-authentication.png 1101w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>Todo esto sin perder nunca de vista sus datos a trav\u00e9s de<span style=\"font-weight: 400;\">  herramientas que le ayudar\u00e1n a estar al tanto de su entorno de AWS. \u00bfQu\u00e9? Con visibilidad avanzada de las llamadas <em>a la API a trav\u00e9s de <a href=\"https:\/\/aws.amazon.com\/it\/cloudtrail\/\">AWS CloudTrail<\/a>, <\/em>opciones de agregaci\u00f3n de registros y<em> <\/em><strong>Notificaciones de alerta<\/strong> a trav\u00e9s de <a href=\"https:\/\/aws.amazon.com\/it\/cloudwatch\/\"><br \/>\n  <em>Amazon CloudWatch<\/em><br \/>\n<\/a> cuando se producen determinados eventos o se superan los umbrales predefinidos. Claramente, AWS le permite definir, aplicar y administrar pol\u00edticas de acceso de usuarios en todos los servicios de AWS.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/p>\n<p>Pero ahora pasemos a la <strong>responsabilidad<\/strong>. Una palabra que en s\u00ed misma puede dar miedo, pero no seg\u00fan la filosof\u00eda de AWS, que se basa en la llamada \u00ab<a href=\"https:\/\/aws.amazon.com\/it\/compliance\/shared-responsibility-model\/\"><strong>compartida<\/strong>\u00bb<\/p>\n<p><\/a> <span style=\"font-weight: 400;\"><strong>responsabilidad<\/strong>\u00ab, sobre el compartir. Este modelo tiene una <strong>doble utilidad<\/strong>: ayuda al cliente a aliviar la carga operativa ya que AWS se encarga de proteger la infraestructura global sobre la que se ejecutan todos los servicios mientras el cliente<\/span><span style=\"font-weight: 400;\">Usted es responsable y administra el sistema operativo invitado (incluidas las actualizaciones y los parches de seguridad), otro software de aplicaci\u00f3n y la configuraci\u00f3n del firewall del grupo de seguridad proporcionado por AWS. En general, casi todos los servicios web de Amazon requieren que el cliente realice ciertas tareas de configuraci\u00f3n y administraci\u00f3n de seguridad, seg\u00fan los <a href=\"https:\/\/aws.amazon.com\/it\/whitepapers\/#security\">documentos t\u00e9cnicos p\u00fablicos<\/a> del portal de AWS. Como muestra la siguiente imagen, el cliente sabr\u00e1 cu\u00e1l es su \u00e1rea de responsabilidad y cu\u00e1l es la del proveedor.  <\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-large wp-image-28443\" src=\"https:\/\/vmengine.net\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG-1024x522.png\" alt=\"\" width=\"1024\" height=\"522\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG-1024x522.png 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG-300x153.png 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG-768x392.png 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG-720x367.png 720w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/SHARED-RES-ENG.png 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>A pesar de todos los esfuerzos de AWS (y los nuestros) por contar el concepto de Responsabilidad Compartida de la mejor manera y de la manera m\u00e1s sencilla posible, <a href=\"https:\/\/www.linkedin.com\/in\/kate-z-turchin\/\">seguro que Kate Turchin<\/a> ha vencido a la competencia, explic\u00e1ndolo en tan solo 1:54 minutos, y a su manera&#8230;<\/p>\n<p><iframe src=\"https:\/\/www.youtube.com\/embed\/tIb5PGW_t1o\" width=\"854\" height=\"480\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00bfQu\u00e9 pasa con <strong>los ataques DDoS<\/strong>? Hay noticias que asustan a los iniciados: en 2017 se lanzaron 7,5 millones de ataques. Estamos hablando del 57% de las empresas y el 45% de los operadores de centros de datos que han experimentado la saturaci\u00f3n de su ancho de banda de Internet debido a ataques DDoS en el \u00faltimo a\u00f1o. En el 56% de los casos, el impacto financiero del ataque se calcul\u00f3 entre 10.000 y 100.000 d\u00f3lares. <span style=\"font-weight: 400;\">Los clientes de AWS se benefician de los servicios y las tecnolog\u00edas creados para <strong>resistir<a href=\"https:\/\/aws.amazon.com\/it\/shield\/\"> los ataques DDoS<\/a>.<\/strong><\/span><\/p>\n<p>Pero eso no es todo. AWS ofrece la oportunidad  <span style=\"font-weight: 400;\">para agregar una capa adicional de seguridad a los datos en reposo en la nube al proporcionar <strong>funciones de cifrado escalables y eficientes<\/strong>. Aqu\u00ed hay algunas cosas en resumen:<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Capacidades de cifrado de datos disponibles en los servicios de almacenamiento y bases de datos de AWS, como EBS, S3, Glacier, Oracle RDS, SQL Server RDS y Redshift;<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Opciones flexibles de administraci\u00f3n de claves, incluido AWS Key Management Service, que le permiten elegir si desea delegar la administraci\u00f3n de sus claves de cifrado a AWS o mantener un control manual total sobre ellas;<\/span><\/li>\n<li>Almacenamiento de claves dedicado basado en hardware mediante AWS CloudHSM para mejorar la conformidad;<\/li>\n<li>Por \u00faltimo, AWS proporciona API que le permiten integrar el cifrado y la protecci\u00f3n de datos con servicios empresariales desarrollados o implementados en su entorno de AWS.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-28431 alignleft\" src=\"https:\/\/vmengine.net\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-300x225.jpeg\" alt=\"\" width=\"300\" height=\"225\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-300x225.jpeg 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-1024x768.jpeg 1024w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-768x576.jpeg 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-1536x1152.jpeg 1536w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-2048x1536.jpeg 2048w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/pexels-photo-533189-720x540.jpeg 720w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Llegados a este punto, la pregunta ya no es <em><br \/>\n  <strong>Nube s\u00ed o Nube no<\/strong><br \/>\n<\/em>. El punto es ponerse en las manos correctas. Conf\u00eda en profesionales del sector que puedan brindarte asistencia y, por qu\u00e9 no, soluciones. En VMEngine llevamos una d\u00e9cada haciendo esto, nacimos junto con la Nube y conocemos los secretos de la Nube. Pero, sobre todo, somos una empresa y como tal estamos del lado de las empresas, y por ello quedaremos a su entera disposici\u00f3n para cualquier duda y\/o posterior solicitud.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_96  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<blockquote>\n<p style=\"text-align: center;\">Los datos son la<strong> clave<\/strong> para una implementaci\u00f3n exitosa de aplicaciones en la nube.<\/p>\n<p style=\"text-align: center;\">El proceso de <strong>evaluaci\u00f3n y planeaci\u00f3n<\/strong> de la<strong> migraci\u00f3n<\/strong> debe resaltar las limitaciones f\u00edsicas inherentes a la migraci\u00f3n de datos de la ruta de acceso local a la nube.<\/p>\n<p style=\"text-align: center;\">Ponemos a su disposici\u00f3n la <strong>experiencia<\/strong> y los <strong>conocimientos<\/strong> de nuestros Cloud Architects y SysOps, altamente especializados en la gesti\u00f3n del conjunto de herramientas de AWS, que simplificar\u00e1n cada operaci\u00f3n.<\/p>\n<p style=\"text-align: center;\">Descubre ahora c\u00f3mo migrar tu negocio a la nube, el personal de VMEngine estar\u00e1 a tu disposici\u00f3n.<\/p>\n<\/blockquote>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<div class=\"et_pb_row et_pb_row_110\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_107  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_button_module_wrapper et_pb_button_8_wrapper et_pb_button_alignment_center et_pb_module \">\n\t\t\t\t<a class=\"et_pb_button et_pb_button_8 et_animated et_pb_bg_layout_light\" href=\"https:\/\/calendly.com\/vmengine\" target=\"_blank\">Reserve su cita para una evaluaci\u00f3n t\u00e9cnica ahora<\/a>\n\t\t\t<\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00abTodo lo que est\u00e1 fuera de ti puede ser quitado de ti en cualquier momento, solo lo que est\u00e1 dentro de ti est\u00e1 a salvo\u00ab. As\u00ed escribe la escritora fantasma brit\u00e1nica Jeannette Winterson en uno de sus libros. Y lo que es v\u00e1lido para los seres humanos lo es a\u00fan m\u00e1s para las empresas, especialmente [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":37475,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[96],"tags":[3527,3528,3529,3530,3531,3532,1296,152],"class_list":["post-37466","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar","tag-escalabilidad-automatica-de-aws","tag-escalabilidad-en-la-nube","tag-firewall-de-amazon","tag-privacidad-en-la-nube","tag-resolucion-de-ataques-dos","tag-responsabilidad-compartida-de-aws","tag-seguridad-en-la-nube","tag-servicios-web-de-amazon"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2018\/01\/PURE-Blue-Banner-62-1-2-scaled.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=37466"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37466\/revisions"}],"predecessor-version":[{"id":41311,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/37466\/revisions\/41311"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/37475"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=37466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=37466"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=37466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}