Unidad 2. Visión general y modelos de servicios en la nube para la adecuada implementación de soluciones de software en AWS Flashcards

1
Q

¿Qué es el cloud computing?

A

es un tipo de infraestructura en la nube que permite almacenar datos, ejecutar aplicaciones y acceder a servicios de forma flexible y escalable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las ventajas del cloud computing?

A
  1. Reducir costos.
  2. Aumentar la eficiencia y agilidad.
  3. Mejorar la accesibilidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cómo funciona el modelo tradicional de despliegue de soluciones de software?

A

Se basa en la infraestructura local, la empresa adquiere servidores, equipos de almacenamiento, y software, los instalan y mantienen en sus propias dependencias.

Las empresas son responsables de la adquisición, configuración, mantenimiento y actualización de la infraestructura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cómo funciona el cloud computing?

A

La empresa no tiene que encargarse de la infraestructura local, sino que contratan la infraestructura con proveedores externos, responsables gestionar y mantener la infraestructura. Esto permite a la empresa centrarse en sus aplicaciones y datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Diferencias entre el modelo tradicional y el cloud computing

A
  1. La escalabilidad: en el modelo tradicional está limitada a la infraestructura física adquirida, si necesita aumentar la capacidad debe hacer una inversión en servidores y equipos. En el cloud computing la escalabilidad es mucho más flexible, los recursos se pueden escalar hacia arriba o hacia abajo según la demanda, así la empresa paga solo por los recursos que utiliza en cierto momento.
  2. Disponibilidad y confiabilidad: en el modelo tradicional la disponibilidad puede afectarse por: problemas de hardware, mantenimiento programado o interrupciones inesperadas. En el cloud computing los proveedores garantizan altos nivedes de disponibilidad y confiabilidad a través de redundancia de datos y servidores. Así como acuerdo de niveles de servicio (SLA) que establecen garantías de tiempo de actividad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es la redundancia de datos y servidores?

A

La redundancia de datos ocurre cuando los mismos datos existe en dos (o más) lugares separados. La redundancia puede ocurrir accidentalmente (por ejemplo, cuando los datos duplicados de alguna manera terminan en el mismo base de datos) o deliberadamente (p. ej., cuando las empresas crean backups). La redundancia de datos deliberada garantiza que una empresa pueda continuar operando sin interrupción si algo compromete el conjunto de datos original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son las características de las soluciones desplegadas en la nube?

A
  1. Virtualización: Es un pilar del cloud computing permite crear recursos virtuales como: servidores, redes y almacenamiento. Ayuda en la flexibilidad y eficiencia en el uso de los recursos ya que multiples usuarios y aplicaciones pueden utilizar el mismo harware físico de manera aislada.
  2. Escalabilidad: cloud computing permite escalar los recursos según la demanda, puede ser vertical que es aumentar o disminuir la capacidad de procesamiento y almacenamiento de un recurso individual como una instancia del servidor, o horizontal que es agregar o eliminar instancias de recursos para manejar cargas de trabajo variables.
  3. Disponibilidad: los servicios en la nube están diseñados para garantizar alta disponibilida. Implementan redundancia en su infraestructura, replicación de datos, balanceo de cargas, sistemas de conmutación por error, para garantizar que los servicios estén disponibles incluso en caso de fallo de componentes individuales
  4. Confiabilidad: los proveedores implementan medidas de seguridad y protección de datos para garantizar la integridad y confidencialidad de la información. Realizan copias de seguridad y replicación de datos para proteger la pérdida de datos.
  5. Conectividad: permite acceder y utilizar los servicios de la nube desde cualquier lugar y dispositivo, pueden establecerse conexiones privadas entre el cliente y los proveedores de servicio en la nube lo que facilita transferencia de datos segura.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es balanceo de cargas?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué son sistemas de conmutación por error?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Cuáles son las ventajas de la nube en términos de almacenamiento?

A
  1. Escalabilidad: la nube ofrece almacenamiento escalable, las organizaciones pueden aumentar o disminuir la capacidad de almacenamiento, segun su necesidad sin invertir en infraestructura costosa y pagando solo por el almacenamiento utilizado.
  2. Flexibilidad: En la nube los datos se pueden acceder y compartir desde cualquier parte conectado a internet, por lo que permte una colaboración más flexible y eficiente en equipos dispersos geográficamente.
  3. Respaldo y recuperación de datos: Los servicios en la nube suelen ofrecer funciones de respaldo y recuperación de datos automatizados, los datos se copian y almacenan de forma segura en varias ubicaciones, lo que ayuda a proteger de perdida en caso de desastre o fallos del sistema.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuáles son las ventajas de la nube en términos de procesamiento?

A
  1. Capacidad de procesamiento escalable: en la nube las organizaciones pueden utilizar el procesamiento escalable de acuerdo a las demandas de carga de trabajo. Pueden escalar hacia arriba o hacia abajo los recursos de procesamiento como servidores virtuales, segun las necesidades, evitando subutilizacion o falta de capacidad.
  2. Rendimiento mejorado: las organizaciones pueden obtener un rendimiento mejorado para sus aplicaciones, ya que los proveedores de la nube utilizan infraestructuras optimizadas para ofrecer un rendimiento rápido y confiable.
  3. Acceso a recursos avanzados: La nube proporciona servicios como: procesamiento de big data, IA, y aprendizaje automático. lo que permite un análisis complejo, automatizar tareas y obtener conocimientos profundos de los datos.
  4. Ahorro de costos: al utilizar el procesamiento en la nube, las organizaciones pueden reducir costos asociados a la adquisición y mantenimiento de infraestructura local. Además, el modelo de pago por uso de la nube, permite pagar solo por los recursos de procesamiento que consumen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es la IaaS (Infraestructura como Servicio)?

A

La IaaS proporciona a las empresas una infraestructura de TI virtualizada y escalable incluyendo: servidores, almacenamiento, redes, y sistemas operativos. Con IaaS las empresas de software pueden evitar la inversión inicial de infraestructura física local, y tienen la flexibilidad de escalar recursos según sea necesario. Esto les permite enfocarse en el desarrollo de aplicaciones y servicios sin tener que preocuparse de la gestión y mantenimiento de la insfraestuctura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es PaaS (Plataforma como Servicio)?

A

Ofrece una plataforma completa de desarrollo y despliegue de aplicaciones en la nube, permite a las empresas de software crear, probar y desplegar aplicaciones de manera rápida y eficiente. Proporciona una infraestructura escalable para ejecutar las aplicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es SaaS (Software como Servicio)?

A

Implica la entrega de aplicaciones listas para utilizar a través de internet. En este modelo, las empresas ofrecen una aplicación a los usuarios finales como un servicio, en lugar de requerir instalación y mantenimiento.

Esto permite a las empresas llegar a un mercado más amplio, ya que los usuarios pueden acceder a la aplicación desde cualquier lugar y dispositivo con conexión a internet.

La empresa se encarga del mantenimiento, actualizaciones, y seguridad de la aplicación, liberando al usuario de esta responsabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cuáles son las ventajas de los modelos de servicio en la nube (IaaS, PaaS, SaaS) ?

A
  1. Menores costos iniciales: los modelos de servicio en la nube ayudan a las empresas a evitar los altos costos iniciales en la adquisición de infraestructura física, y la instalación de software en los dispositivos de los usuarios.
  2. Escalabilidad y flexibilidad: los modelos de servicio en la nube ofrecen la capacidad de escalar los recursos según la demanda, permitiendo a las empresas de software ajustar la capacidad de procesamiento, almacenamiento y ancho de banda según las necesidades.
  3. Enfoque en la innovación: Al utilizar los servicios en la nube las empresas de software pueden enfocarse en la creación de aplicaicones y servicios de valor agregado en lugar de la infraestructuray tareas operativas.
  4. Acceso global: los modelos de servicio en la nube permiten a las empresas de software llega a un público global, ya que sus aplicaciones y servicios estarán disponibles a cualquier usuario con conexión a internet.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es el modelo en la nube?

A

En el modelo en la nube la aplicación de la empresa se ejecuta en la infraestructura de un proveedor de servicios en la nube.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuáles son las ventajas del modelo en la nube?

A
  1. Escalabilidad: el modelo en la nube permite escalar los recursos de manera flexible segun la demanda. Esto facilita el crecimiento de las aplicaciones sin preocuparse por la capacidad de la infraestructura.
  2. Disponibilidad: Los proveedores de servicios en la nube suelen garantizar alta disponibilidad, por lo que las aplicaciones estarán accesibles y funcionando la mayor parte del tiempo.
  3. Mantenimiento simplificado: la responsabilidad del mantenimiento y gestión de la infraestructura es del proveedor de servicios en la nube, lo que permite a los desarrolladores enfocarse en el desarrollo y mejoras de las aplicaciones.
18
Q

¿Cuáles son las desvetajas del modelo en la nube?

A
  1. Dependencia del proveedor: la empresa puede depender en gran medida del proveedor, si hay interrupciones en el servicio o cambios en las políticas, esto puede afectar la disponibilidad y funcionamiento de las aplicaciones.
  2. Costos continuos: aunque el modelo en la nube puede ofrecer una forma flexible de pago por uso, las empresas deben considerar los costos a largo plazo. A medida que las aplicaciones crecen y se utilizan más recursos, los costos pueden aumentar significativamente.
19
Q

¿Qué es una solución híbrida?

A

En la solución híbrida una parte de la infraestructura y las aplicaciones de ejecutan en la nube, mientras que otras se mantienen en la infraestructura local de la empresa.

20
Q

¿Cuáles son las ventajas de la solución híbrida?

A
  1. Flexibilidad: las empresas pueden aprovechar los beneficios de la nube para ciertas aplicaciones, y mantener el control y la seguridad de sus datos más sensibles en su infraestructura local.
  2. Integración con sistemas existentes: permite la integración con sistemas y aplicaciones existentes en la infraestructura de la empresa, lo que facilita la transición y el uso de recursos existentes.
21
Q

¿Cuáles son las desventajas de las soluciones híbridas?

A
  1. Complejidad de gestión: administrar infraestructura híbrida puede ser más complejo que manejarla solo en la nube o local requiere una gestión y configuración adecuada para garantizar un funcionamiento correcto y seguro de las aplicaciones.
  2. Mayor costo: tener infraestructura híbrida puede ser más costoso operativos y de gestión, ya que se necesita invertir en recursos tanto en la nube como en la infraestructura local.
22
Q

¿Qué es el modelo en las instalaciones?

A

En este modelo las aplicaciones se ejecutan completamente en la infraestructura local de la empresa.

23
Q

¿Cuáles son las ventajas del modelo en instalaciones?

A
  1. Control total: las empresas tiene un control completo sobre su infraestructura y datos, lo que ayuda a cumplir con requisitos de cumplimiento y seguridad específicos.
  2. Menor dependencia externa: no hay dependencia de proveedores externos para el funcionamiento de las aplicaciones, lo que puede brindar mayor sensación de seguridad y autonomía.
24
Q

¿Cuáles son las desventajas del modelo en instalaciones?

A
  1. Costos iniciales más altos: crear y mantener una infraestructura local puede ser costoso ya que requiere invertir en servidores, almacenamientos y personal TI.
  2. Limitaciones de escalabilidad: la capacidad para escalar las aplicaciones puede estar limitada a la capacidad de la infraestructura local, esto puede limitar el crecimiento de las aplicaciones.
25
Q

¿Qué son las instancia EC2?

A

EC2 Elñastic Compute Cloud es un servicio de computación en la nube que proporciona capacidad de procesamiento escalable en forma de instancias virtuales. Permiten a las empresas ejecutar aplicaciones y servicios en la nube con flexibilidad y eficiencia.

Los usuarios pueden seleccionar el tipo de instancia que mejor se adapte a sus necesidades de recursos computacionales. como: capacidad de CPU, memoria, y capacidad de almacenamiento. Se pueden escalar vertical u horizontalmente, lo que permite ajustar los recursos de manera flexible segun la demanda.

26
Q

¿Qué es el almacenamiento S3?

A

Simple Storage Service (S3) es un servicio de almacenamiento de objetos altamente escalable y duradero, permite a las empresas almacenar y recuperar grandes volúmenes de datos de manera segura y confiable.

Es altamente disponible y ofrece redundancia de datos a través de múltiples ubicaciones geográficas, lo que garantiza integridad y durabilidad de los datos almacenados.

S3 ofrece una interfaz sencilla para cargar, descargar, y gestionar los objetos almacenados, lo que facilita su acceso y utilización en las aplicacioes y servicios.

27
Q

¿Qué es el Servicio de Base de Datos Relacional (RDS)?

A

es un servicio administrado que permite a las empresas configurar, operar y escalar bases de datos relacionales en la nube.

Soporta motores de bases de datos como: MySQL, PostgreSQL, Oracle, Microsoft SQL Server.

Proporciona herramientas y capacidades para administrar y optimizar bases de datos como: copias de seguridad automatizadas, parches de software y ajuste de rendimiento.

RDS facilita la escalabilidad vertical y horizontal de BD, lo que permite a las empresas adaptar su capacidad de almacenamiento y rendimiento.

28
Q

¿Cuáles son las herramientas de gestión de las aplicaciones de AWS?

A
  1. Management console: es una interfaz web que permite a los usuarios administrar y controlar los servicios de una manera centralizada. Proporciona una visión general de los recursos de la nube, permite configurar y personalizar los servicios y facilita la monitorización de las aplicaciones.
  2. Cloud Formation: es un servicio que permite crear y gestionar recursos de forma programática, facilita definir una plantilla en formato JSON o YAML, que describe la infraestructura y configuración necesaria para desplegar y ejecutar una aplicación. Con CloudFormation las empresas pueden implementar y administrar aplicaciones de manera automatizada y consistente.
  3. Elastic Beanstalk: es un servicio de nivel superior que simplifica el depliegue y la administración de aplicaciones en la nube. Los desarrolladores cargan su código y Elastik Beanstalk se encarga automáticamente de la configuración y aprovisionamiento de los recursos necesarios como: instancia de EC2, grupos de seguridad y balanceadores de carga.
  4. Lambda: es un servicio de computación sin servidor que facilita ejecutar código de manera escalable, y sin necesidad de administrar servidores. Permite a las empresas ejecutar fragmentos de código en respuesta a eventos, lo que facilita la creación de arquitecturas de aplicaciones altamente escalables y orientadas a eventos.
  5. CloudWatch: es un servicio de monitoreo y observabilidad que recopila y rastrea métricas, registros y eventos de las aplicaciones y recursos. Permite a las empresas a supervisar el rendimiento de las aplicaciones, detectar anomalías y configurar alertas para responder rápidamente a problemas operativos.
  6. Auto Scaling: es una función que ajusta automáticamente la capacidad de los recursos de acuerdo a la demanda en tiempo real. Permite a las aplicaciones escalar de manera dinámica para cumplir con los picos de carga y optimizar el rendimiento, ahorrando costos al ajustar la capacidad hacia abajo cuando no se necesita.
29
Q

¿Qué es la gestión de acceso a la identidad (IAM)?

A

es un componente fundamental en la gestión y puesta en marcha de servicios básicos en AWS. IAM permite a las empresas controlar y gestionar el acceso a los recursos y servicios de AWS de manera segura.

30
Q

¿Cuáles son las características o funciones de IAM?

A
  1. Creación de usuarios y grupos: IAM permite crear y administrar usuarios y grupos, los usuarios pueden tener credenciales únicas para acceder a los servicios de AWS, los grupos permiten agrupar usuarios con permisos y políticas de acceso similares.
  2. Aplicación de políticas: IAM utiliza políticas para definir los permisos y acciones permitidas para los usuarios y grupos. Las políticas se pueden asignar a un usuario, un grupo o un recurso específico de AWS. Estas políticas determinan qué acciones se pueden realizar en los recursos y servicios.
  3. Políticas de contraseña: IAM da opciones para implementar políticas de contraseñas seguras como: longitus mínima, exigir caracteres especiales, configurar la caducidad de las contraseñas, lo que ayuda a garantizar la seguridad de las contraseñas.
  4. Roles: son identidades temporales que se pueden utilizar para acceder a recursos o servicios específicos sin necesidad de compartir credenciales de usuario. Esto permite una gestión más segura de los permisos de acceso.
31
Q

¿Cómo se aplican las políticas de AWS?

A
  1. Definición de las políticas: Se definen utilizando el lenguaje de politicas de AWS, estas especifican las acciones permitidas o denegadas, los recursos y las condiciones a los que aplican. Pueden escribirse desde cero o utilizar políticas predefinidas de AWS. se pueden establecer para: usuarios, grupos o roles de AWS.
  2. Asignación de políticas: después de definir las políticas, estas se pueden asignar a usuarios, grupos o roles en IAM, esto determina los permisos y acciones que se otorgan a estos.
  3. Prioridad de las políticas: En IAM las políticas se aplican en función de una jerarquía de prioridad: si un usuario tiene múltiples políticas asignadas se evalúan y se aplican las reglas más específicas.
  4. Prueba y validación de políticas: antes de aplicar las políticas en producción es recomendable probarlas y validarlas, IAM tiene herramientas de simulación que permiten verificar cómo se aplicarán las políticas, y qué acciones se permitirán o denegarán.
32
Q

¿Cuáles son los aspectos claves de una política de contraseña IAM?

A
  1. Requisitos de complejidad: establece los requisistos mínimos de seguridad como: longitud mínima, inclusión de caracteres alfanuméricos, letras mayúsculas y minúsculas, números y caracteres especiales. Ayudan a evitar el uso de contraseñas débiles o predecibles.
  2. Caducidad de contraseñas: implica que los usuarios deben cambiar la contraseña regularmente, esto aumenta la seguridad al evitar el uso prolongado de la misma contraseña.
  3. Historial de contraseñas: puede incluir una restricción de historial que hace que los usuarios no puedan reutilizar contraseñas anteriores. Esto ayuda a prevenir el uso repetido de contraseñas.
  4. Bloqueo de cuentas: puede incluir un mecanismo de bloqueo de cuentas después de cierto número de intentos fallidos de inicio de sesión, esto protege contra ataques de fuerza bruta y evita el acceso no autorizado a las cuentas.
  5. Notificaciones y recordatorios: puede incluir la opción de enviar notificaciones a los usuarios para que cambien sus contraseñas cuando sea necesario. Esto ayuda a los usuarios a recordar la importancia de mantener contraseñas seguras.
33
Q

¿Cuáles son los aspectos claves de los roles en IAM?

A
  1. Uso de roles: se utilizan para otorgar permisos a entidades sin compartir credenciales de acceso. Mejora la seguridad y administración porque los roles son temporales y son fáciles de asignar y revocar cuando sea necesario.
  2. Asignación de roles: en IAM los roles se asignan a usuarios, grupos o servicios de AWS. Esto permite a las entidades asumir los permisos y políticas que tiene asignado el rol.
  3. Confianza y política de confianza: los roles están basados en una relación de confianza, se establece una relación de confianza entre una entidad que asume el rol (el principal) y el rol en sí mismo. Se establecen políticas de confianza para especificar qué entidades puede asumir cierto rol. Esto ayuda a limitar y controlar quién puede acceder a un rol.
  4. Uso de permisos y políticas: los roles en IAM se definen mediante políticas, que especifican los permisos y acciones permitidas. Las políticas se pueden personalizar segun los requisitos y pueden incluir restricciones de acceso a recursos. Al asignar roles con políticas adecuadas, se asegura que las entidades tengan los permisos necesarios para realizar su trabajo sin otorgarle más privilegios de los necesarios.
34
Q

¿Cuáles son las prácticas de seguridad para la protección de datos?

A
  1. Gestión de identidades y accesos (IAM): implemente una geestión de identidades y accesos en tipo IAM. Esto incluye: autenticaión multifactor (MFA), el uso de políticas de contraseña segura, asignar permisos basado en el principio de “menor privilegio” y la monitorización y auditoria de la activida de los usuarios.
  2. Configuración segura: siga las prácticas recomendadas de seguridad para configurar los servicios como: aseguramiento de los ajustes de configuración predeterminados, usar grupos de seguridad para controlar el tráfico de red, configurar registros de auditoría, y habilitar cifrado de datos en reposo y en tránsito.
  3. Protección de datos sensibles: utilice servicios como Key Management Service (KMS) para gestionar y proteger las claves de cifrado de datos. Encripte los datos sensibles en reporo y en tránsito, siga las recomendaciones de seguridad para proteger las BD y los almacenes de datos.
  4. Monitoreo y detección de amenazas: utilice servicios como CloudTrail, Config y GuardDuty, para monitorear y detectar actividades sospechosas. Establezca alertas y notificaciones para responder rápidamente a posibles amenazas de seguridad.
  5. Respaldo y recuperación ante desastres: implemente una estrategia de respaldo y recuperación ante desastres para asegurarse de que los datos y los sistemas puedan ser restaurados en caso de incidente. Utilice servicios como Amazon S3 para almacenar copias de seguridad, y realice pruebas periódicas para garantizar la efectividad de planes de recuperación.
  6. Actualizaciones y parches de seguridad: mantenga los sistemas y las aplicaciones actualizados con los últimos parches de seguridad. Automatice la aplicación de parches y las actualizaciones en lo posible y establezca un proceso de revisión y prueba para garantizar que las actualizaciones no introduzcan problemas de compatibilidad o seguridad.
  7. Educación y concienciación en seguridad: brinde capacitación y educación en seguridad a los empleados y equipos de desarrollo. Asegúrese de que comprendan las mejores prácticas de seguridad en la nube, las políticas y los procedimientos de seguridad y fomente una cultura de seguridad en la organización.
35
Q

¿Cuáles son las responsabilidades y garantías con los proveedores de servicios en la nube?

A
  1. Disponibilidad y confiabilidad: el proveedor proporciona una alta disponibilidad y confiabilidad de sus servicios. Ofrece Acuerdos de Niveles de Servicio (SLA) que establecen los niveles de disponibilidad garantizados. Cuenta con una infraestructura global de regiones y zonas de disponibilidad para garantizar la continuidad del servicio.
  2. Herramientas de seguridad y cumplimiento: el proveedor proporciona herramientas y servicios para ayudar a fortalecer la seguridad y el cumplimiento como: Identity Access Management (IAM) para gestionar identidades y accesos, CloudTrail para el seguimiento de actividades, y Config para procesos de evaluación y complimientos continuos.
  3. Cumplimiento normativo: el proveedor cumple con una gran cantidad de estándares de seguridad como: ISO 27001, GDPR, HIPAA, y PCI DSS, etc. Facilita el cumplimiento normativo al proporcionar informes y documentación detallada sobre sus controles de seguridad y ofrece opciones de auditoría y cumplimiento.
  4. Seguridad de la red y protección contra ataques: el proveedor proporciona una estructura de red segura que incluye aislamiento de recursos, segmentación de red, y firewall. Implementa protecciones contra ataques comúnes DDoS (Distributed Denied of Service) para mantener la disponibilidad de los servicios.
  5. Seguridad física de la infraestructura: el proveedor se encarga de la seguridad de sus centros de datos, lo cual incluye control de acceso físico, vigilancia, protección contra incendios y otras medidas. Y cumple con rigurosas normas y certificaciones de seguridad para garantizar la protección de la infraestructura.
  6. Responsabilidad compartida: se sigue el modelo de responsabilidad compartida donde tanto el proveedor como el cliente tienen responsabilidades específicas en términos de seguridad. El proveedor es responsable de la seguridad de la infraestructura como: centros de datos, red, y los servicios básicos como EC2. El cliente es responsable de asegurar los datos y las aplicaciones que se ejecutan en la infraestructura del proveedor.
36
Q

¿Qué es CloudTrail?

A

es un servicio que registra y raastrea las actividades realizadas en una cuenta en la nube. proporciona un registro detallado de eventos, cambios en la configuración, y acceso a recursos, los almacena en un formato de registro en un almacenamiento designado. Permite el seguimiento y monitoreo de acciones de los usuarios y la detección de cambios inesperados en la configuración de recursos, facilita la auditoría, el cumplimiento de nortamivas e idnetificar patrones de uso.

37
Q

¿Qué es Trust Advisor?

A

es un servicio de gestión de seguridad que proporciona recomendaciones y mejores prácticas para optimizar la configuración de los recursos en la nube. Este servicio evalúa automáticamente la infraestructura y las configuraciones de la cuenta, ofrece consejos para mejorar la seguridad, el rendimiento y fiabilidad.

Realiza un análisis exhaustivo en áreas claves como: acceso y seguridad de la cuenta, la configuración de servicios, la tolerancia a fallos, y la optimización de costos. A través de una lista de verificación de controles y políticas recomendadas.

38
Q

¿Cómo garantizar la continuidad del negocio y la protección de datos?

A

Meditante la gestión de la recuperación ante desastres y las copias de seguridad en la nube.

39
Q

¿Cuáles son las prácticas claves para gestionar la recuperación ante desastres y las copias de seguridad?

A
  1. Evaluación de riegos: realice una evaluación de los riesgos y amenazas potenciales que podrían afectar su infraestructura en la nube. Esto incluye identificar los escenarios de desastre más importantes y los impactos potenciales en el negocio.
  2. Planificación de la recuperación ante desastres (DR): desarrolle un plan de recuperación ante desastres que incluya los pasos y procedimientos para recuperar y restaurar los sistemas y datos en caso de un evento catastrófico. Defina roles y responsabilidades, establezca líneas de comunicación claras y asegurese de que el plan esté documentado y accesible.
  3. Replicación y distribución de datos: Utilice servicios como S3 para realizar copias de seguridad y replicar datos críticos en ubicaciones geográficamente distintas. Esto asegura que los datos estén protegidos contra pérdidas y garantiza la disponibilidad de la información en caso de desastre en una ubicación específica.
  4. Automatización de las copias de seguridad: configure políticas y automoatizaciones para realizar copias de seguridad de sus datos y sistemas en la nube. Utilice servicios como Amazon EBS Snapshot o Amazon RDS Snapshot para crear instantáneas regulares de los volúmenes de almacenamiento y las bases de datos, respectivamente. Asegúrese de validar y probar regularmente la capacidad de restaurar las copias de seguridad correctamente.
  5. Prueba y simulación de recuperación ante desastres: realice pruebas regulares y simulaciones de recuperación ante desastres para evaluar la efectividad de su plan y garantizar que todos los pasos y procedimientos funcionan correctamente. Esto ayuda a identificar posibles brechas o áreas de mejora en la estrategia de recuperación ante desastre, y permite realizar ajustes antes de un evento real.
  6. Uso de servicios de alta disponibilidad: aproveche los servicios de alta disponiblidad como RDS Multi-AZ, que proporciona replicación síncrona de bases de datos en múltiples zonas de disponibilidad. Estos servicios ayudan a disminuir el tiempo de inactividad y garantizar la continuidad del negocio en caso de alguna interrupción.
  7. Seguimiento y mejora continua: realice un seguimiento regular de las métricas de recuperación ante desastres y las copias de seguridad para medir su efectividad. Utilice información recopilada para realizar mejoras continuas en su estrategia de recuperación ante desastres y asegurarse de que se ajuste a los cambios en la infraestructura y los requisitos comerciales.
40
Q

¿Cuál es la ventaja de la gestión de recuperación ante desastres?

A

las organizaciones pueden mitigar los riesgos y estar preparadas para responder y recuperarse de manera eficiente en caso de desastre o interrupción.

41
Q

¿Qué hacer ante un desastre que ponga en riesgo la seguridad de la información?

A
  1. Evaluación de riesgos y requisitos: realice una evluación a fondo de los riesgos y requisitos específicos de su organización. Identifique los sistemas y datos críticos y determine el tiempo de recuperación objetivo (RTO), y el punto de recuperación objetivo (RPO) para cada uno.
  2. Estrategia de recuperación ante desastres: desarrolle una estrategia de recupración ante desastres sólida que incluya planes de acción claros y bien documentados. Defina roles y responsabilidades, establezaca flujos de trabajo y procedimientos detallados y asegúrese de que todos los involucrados comprendan sus roles y estén capacitados para actuar en caso de desastre.
  3. Implementación de redundancia: utilice la redundancia para garantizar la disponibilidad y la resiliencia de sus sistemas y datos críticos. Esto implica replicar datos en varia ubicaciones gesográficas o mútiples zonas de disponibilidad dentro de una región. La redundancia ayuda a garantizar que haya copias actualizadas y disponibles en caso de un desastre.
  4. Automatización de copias de seguridad: Configure la automatización de copias de seguridad para garantizar que se realicen de forma regular sin problemas. Utilice herramientas y servicios de respaldo atuomatizados para programar y administrar copias de seguridad. Asegurese que las copias de seguridad se realicen en un lugar seguro y que los procedimientos de restauración se prueben periódicamente para garantizar la eficacia.
  5. Prubas y simulaciones de recuperación ante desastres: realice pruebas y simulaciones de recuperación ante desastres para evaluar la efectividad de su estrategia y los procedimientos de recuperación. Esto incluye: probar la restauración de datos, sistemas desde copias de seguridad, verificar la sincronización y la integridad de los datos replicados. Las pruebas ayudan a identificar posibles problemas y a afinar los procesos de recuperación.
  6. Seguridad y protección de datos: asegurese de que las copias de seguridad estén cifradas y protegidas adecuadamente. Utilice soluciones de encriptación para proteger los datos en reposo y en tránsito, implemente medidas de seguridad para proteger el acceso a las copias de seguridad como controles de autenticación y autorización sólidos.
  7. Documentación y capacitación: documente todos los procesos de recuperación ante desastres y copias de seguridad de manera clara y completa. Asegúrese de que la documentación esté actualizada y sea accesible para los miembros del equipo. Capacite a su personal regularmente sobre los procedimientos y las mejores prácticas, y realice ejercicios de entrenamiento para garantizar que estén preparados para responder de manera efectiva ante un desastre.
42
Q
A