Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CEH v10 Module 19 - Cloud Computing ES PDF
CEH v10 Module 19 - Cloud Computing ES PDF
Gapacidad incrementada:
Al utilizar la computación en nube, los usuarios no tienen que preocuparse por la
capacidad
de infraestructura, ya que la plataforma en nube proporciona la capacidad
ilimitada o simplemente podemos decir que mediante el uso de una
plataforma en nube, el cliente puede utilizar tanta capacidad como desee o tan
pequeña como necesite.
Velocidad incrementada:
El entorno de Cloud Computing ha reducido drásticamente el tiempo y el
coste de los nuevos servicios de TI, lo que ha aumentado la velocidad de
acceso de las organizaciones a los recursos de TI.
Baja Latencia:
Mediante el uso de la computación en nube, los clientes tienen la facilidad de
implementar sus aplicaciones con sólo unos pocos clics, por lo que pueden
realizar todas las tareas fácilmente a un costo mínimo, es decir, sin consumir
demasiado tiempo y con una latencia mínima.
Gasto económico de Lecc
La mayor ventaja del Cloud Computing es un menor gasto económico. No
hay necesidad de comprar hardware dedicado para una función en particular.
Las redes, los centros de datos, los cortafuegos, las aplicaciones y otros
servicios pueden virtualizarse fácilmente a través de la nube, ahorrando el
coste de la compra de hardware, la configuración y la complejidad de la
gestión, así como un menor coste de mantenimiento.
Seguridad
En términos de seguridad, el cloud computing también es eficiente. Las
principales ventajas incluyen una menor inversión con respecto a la
seguridad, con una gestión eficaz de los parches y actualizaciones de
Seguridad en la nube
La seguridad del Cloud Computing se refiere a las implementaciones,
despliegues y prevenciones de seguridad para defenderse de las amenazas a la
seguridad. Cloud Gecurity incluye políticas de control, despliegue de
dispositivos de seguridad como cortafuegos de aplicaciones, dispositivos IPG
de última generación y refuerzo de la infraestructura de Cloud Computing.
También incluye algunas actividades que deben ser tomadas de los
proveedores de servicios, así como las acciones que deben ser tomadas en el
usuario final.
Capas de control de seguridad en la nube
Capa de aplicación
Existen varios mecanismos, dispositivos y políticas de seguridad que
proporcionan soporte en diferentes capas de control de seguridad de la nube.
En la capa Aplicación, se despliegan cortafuegos de aplicaciones Web para
filtrar el tráfico y observar el comportamiento del tráfico. Del mismo modo,
el Ciclo de Vida de Desarrollo de Sistemas (GDLC), el Análisis de Código
Binario, la Seguridad Transaccional proporcionan seguridad para las
transacciones en línea, y el análisis de secuencias de comandos, etc.
Información
En Cloud Computing, para proporcionar confidencialidad e integridad de la
información que se está comunicando entre cliente y servidor, se configuran
diferentes políticas para monitorizar cualquier pérdida de datos. Estas
políticas incluyen Data Loss Prevention (DLP) y Content Management
Framework (CMF). La Prevención de Pérdida de Datos (DLP) es la
característica que ofrece para prevenir la fuga de información hacia fuera de
la red. Tradicionalmente esta información puede incluir información
confidencial de la compañía u organizaciones, información propietaria,
financiera y otra información secreta. La función de prevención de pérdida de
datos también garantiza el cumplimiento de las normas y reglamentos
mediante políticas de prevención de pérdida de datos para evitar que el
usuario envíe esta información confidencial de forma intencionada o no.
Gestión
La seguridad del Cloud Computing en cuanto a la gestión se lleva a cabo
mediante diferentes enfoques como Governance, Risk Management, and
Compliance (GRC), Identity and Access Management (IAM), Patch and
Configuration management. Estos enfoques ayudan a controlar el acceso
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Certificado Ethical Hacker https://www.ethicalhackx.com fb.com/ethicalhackx
v10
Capa de red
Existen algunas soluciones disponibles para asegurar la capa de red en el
cloud computing, como el despliegue de dispositivos IDG/IPG de última
generación, cortafuegos de última generación, DNGGec, Anti-DDDoG,
OAuth y Deep Packet Inspection (DPI), etc. El sistema de prevención de
intrusiones de próxima generación, conocido como NGIPG, es uno de los
componentes proactivos de la solución integrada de seguridad contra
amenazas. NGIPG proporciona una capa de seguridad más fuerte con una
visibilidad profunda, inteligencia de seguridad mejorada y protección
avanzada contra amenazas emergentes para proteger infraestructuras
complejas de redes.
Cisco NGIPG Golution proporciona una visibilidad profunda de la red,
automatización, inteligencia de seguridad y protección de siguiente nivel.
Utiliza las capacidades de prevención de intrusiones más avanzadas y
efectivas para detectar ataques de red sofisticados emergentes. Recopila
continuamente información relacionada con la red, incluyendo información
de sistemas operativos, archivos e información de aplicaciones, dispositivos e
información del usuario. Esta información ayuda a NGIPG a determinar
mapas de red y perfiles de host que conducen a información contextual para
tomar mejores decisiones sobre eventos intrusivos.
Tructed Gomputing
La raíz de la confianza (RoT) se establece validando cada componente de
hardware y software desde la entidad final hasta el certificado raíz. Su
objetivo es garantizar que sólo se puedan utilizar software y hardware de
confianza, conservando al mismo tiempo la flexibilidad.
Informática y Almacenamiento
La computación y el Gtorage en la computación en nube pueden ser
asegurados mediante la implementación de sistemas HIDG/HIPG de
detección o prevención de intrusiones basados en host. Configurar la
comprobación de integridad, monitorización del sistema de archivos y
análisis de archivos de registro, análisis de conexión, detección de nivel de
kernel, encriptación del almacenamiento, etc. IPG/IDG basado en el host se
despliega normalmente para la protección de un equipo host específico, y
trabaja en estrecha colaboración con el núcleo del sistema operativo del
equipo host. Crea una capa de filtrado y filtra cualquier llamada de aplicación
maliciosa al GO.
Seguridad Física
La seguridad física siempre se requiere con prioridad para asegurar cualquier
cosa. Al ser también el modelo OGI de primera capa, si el dispositivo no está
físicamente asegurado, cualquier tipo de
Mapa Mental